您当前所在的位置: 网站首页 -> 信息安全公告 -> 正文

Microsoft发布2017年6月安全更新

发布日期:2017-06-15   来源:   点击量:

Microsoft发布2017年6月安全更新

2017-06-15                                                                                                             文章来源于:CNVD 国家信息安全漏洞共享
安全公告编号:CNTA-2017-0046

6月13日,微软发布了2017年6月份的月度例行安全公告,共含15项更新,修复了Microsoft Windows XP、Windows Server 2003、Windows SMB Server、Internet Explorer、Server Message Block 1.0(SMBv1)服务器、Office,Skypefor Business,Lync和Silverlight等产品存在的安全漏洞。

其中,13项远程代码和1项权限提升更新的综合评级为最高级“严重”级别。利用上述漏洞,攻击者可以执行远程代码,提升权限。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

特别值得注意的是,关于LNK文件远程代码执行漏洞(CVE-2017-8464),成功利用后可以获得与本地用户相同的用户权限;关于Windows搜索远程命令执行漏洞(CVE-2017-8543),成功利用后可以控制受影响的系统,安装程序;查看,更改或删除数据或创建具有完全用户权限的新帐户。上述两个漏洞经安全专家研判需要紧急修复。

下表所示为微软本月安全公告详情,更多情况请参阅微软的官方网站。

公告或CVE编号

公告标题和问题简述

威胁程度和影响

是否重启

影响的软件

MS08-067

服务器远程代码执行漏洞 (958644) 

此安全更新解决了服务器服务中的一个隐秘漏洞。如果受影响

的系统收到特制的RPC请求,则该漏洞可能允许远程执行代码

。在Windows XP和Windows Server 2003系统上,攻击者可

以利用此漏洞在无需身份验证的情况,即可运行任意代码。 

严重

远程代码执行

需要重启

Microsoft Windows 

MS09-050

SMBv2远程命令执行漏洞 (975517) 

此安全更新解决了服务器消息块版本2(SMBv2)中的一个公

开披露和两个隐秘的漏洞。如果攻击者将特制SMB数据包发

送到运行服务器服务的计算机,则最严重的漏洞可能允许远

程执行代码。

严重

远程代码执行

需要重启

Microsoft Windows 

MS10-061

打印机后台打印服务远程命令执行漏洞(2347290) 

此安全更新解决了打印假脱机程序服务中公开披露的漏洞。如果

攻击者将特制的打印请求发送到通过RPC暴露的打印后台处理接

口的易受攻击的系统,则此漏洞可能允许远程执行代码。默认情

况下,打印机不会在任何当前支持的Windows操作系统上共享。

严重

远程代码执行

需要重启

Microsoft Windows 

MS14-068

Kerberos中的漏洞导致权限提升(3011780)

此安全更新解决了Microsoft Windows Kerberos KDC中的一个

隐秘漏洞,可能允许攻击者将非特权的域用户帐户权限提升为

域管理员帐户的权限。 攻击者可以使用这些提升的权限来破坏

域中的任何计算机,包括域控制器。攻击者必须具有有效的域

凭据才能利用此漏洞。受影响的组件可以远程使用具有域凭据

的标准用户帐户的用户;不同于对于仅具有本地帐户凭据的用户。 

严重

权限提升

需要重启

Microsoft Windows 

MS17-010

Microsoft Windows SMB Server安全更新(4013389) 

此安全更新解决了Microsoft Windows中的漏洞。如果攻击者将

特制消息发送到Microsoft Server Message Block 1.0(SMBv1)

服务器,则最严重的漏洞可能允许远程执行代码。

严重

远程代码执行

需要重启

Microsoft Windows 

MS17-013

Microsoft Graphics Component 安全更新(4013075) 

此安全更新解决了Microsoft Windows,Microsoft Office,Skype 

for Business,Microsoft Lync和Microsoft Silverlight中的漏洞。 

如果用户访问特制网站或打开特制文档,这些漏洞中最严重的

可能允许远程执行代码。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-0176

远程桌面协议远程代码执行漏洞(CVE-2017-0176 ) 

如果RDP服务器启用了智能卡认证,则远程桌面协议(RDP)

中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在

目标系统上执行代码。攻击者可以安装程序; 查看,更改或

删除数据或创建具有完全用户权限的新帐户。

严重

远程代码执行 

需要重启

Microsoft Windows 

CVE-2017-0222

Internet Explorer内存损坏漏洞(CVE-2017-0222)

当Internet Explorer未能正确地访问内存中的对象时,则存在远

程执行代码漏洞。该漏洞可能会破坏内存,允许攻击者可以在当

前用户的上下文中执行任意代码。成功利用漏洞的攻击者可以获

得与当前用户相同的用户权限。如果当前用户以管理用户权限登

录,则攻击者可以控制受影响的系统。攻击者可以安装程序; 查看,

更改或删除数据或创建具有完全用户权限的新帐户。

严重

远程代码执行

需要重启

Microsoft Internet Explorer 

CVE-2017-0267 - CVE-2017-0280

Microsoft Windows SMB安全更新

(CVEs 2017-0267 through 2017-0280)

Microsoft Windows SMB中存在安全更新。如果攻击者将特制数

据包发送到Microsoft Server Message Block 1.0(SMBv1)服务

器,则最严重的漏洞可能允许远程执行代码。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-7269

WebDAV远程代码执行漏洞(CVE-2017-7269)

当WebDAV未能正确地处理内存中的对象时,IIS中存在一个漏洞,

这可能允许攻击者在用户系统上运行任意代码。成功利用此漏洞

的攻击者可以获得与当前用户相同的用户权限。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-8461

Windows RPC远程命令执行漏洞 (CVE-2017-8461) 

如果服务器启用了路由和远程访问,则RPC中存在远程执行代码

漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。 攻

击者可以安装程序; 查看,更改或删除数据或创建具有完全用户权

限的新帐户。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-8464

LNK远程命令执行漏洞 (CVE-2017-8464) 

Microsoft Windows中存在远程代码执行,如果显示特制快捷方

式的图标,则可能允许远程执行代码。 成功利用此漏洞的攻击者可

以获得与本地用户相同的用户权限。 其帐户被配置为具有较少用户

权限的系统的用户可能比使用管理用户权限的用户受到的影响更小。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-8487

Windows olecnv32.dll远程代码执行漏洞 (CVE-2017-8487) 

当Microsoft Windows OLE无法正确验证用户输入时,存在远程

执行代码漏洞。 攻击者可以利用该漏洞执行恶意代码。

严重

远程代码执行

需要重启

Microsoft Windows 

CVE-2017-8543

Windows搜索远程代码执行漏洞(CVE-2017-8543) 

Windows搜索处理内存中的对象时,存在远程执行代码漏洞。

成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以

安装程序; 查看,更改或删除数据或创建具有完全用户权限的新帐户。

严重

远程代码执行 

需要重启

Microsoft Windows 

CVE-2017-8552

Win32k 权限提升漏洞

Windows内核模式驱动程序无法正确处理内存中的对象时导致

存在权限提升。成功利用此漏洞的攻击者可以在内核模式下运

行任意代码。攻击者可以安装程序; 查看,更改或删除数据或

创建具有完全用户权限的新帐户。

重要

远程代码执行

需要重启

Microsoft Windows 

参考信息:

https://technet.microsoft.com/en-us/library/security/4025685.aspx

信息提供者:微软

漏洞报告文档编写:

------------------------------------------------------------

CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。

如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn