微软发布10月份高危漏洞补丁,建议及时修复

2018-10-10 11:29:48 只看楼主 倒序浏览

 本帖最后由 电脑管家临时总管 于 2018-10-10 11:30:55 编辑      北京时间10月10日凌晨,微软发布了2018年10月安全更新。

      本次安全更新主要修复了包括.NET、Windows操作系统、IE浏览器、Microsoft Office、Adobe Flash Player组件在内的多个安全漏洞。腾讯电脑管家安全团队已经第一时间推送了这批补丁,为了避免黑客利用最新漏洞进行攻击,腾讯电脑管家建议大家及时进行修复,以防电脑被黑客侵入!
      本次安全更新修复的比较严重的漏洞,微软方面显示有:

      Internet Explorer内存损坏漏洞(CVE-2018-8460、CVE-2018-8491、CVE-2018-8473、CVE-2018-8505、CVE-2018-8509、CVE-2018-8510、CVE-2018-8511、CVE-2018-8513
      当Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
      攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可能利用此漏洞的特制内容来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过电子邮件或即时消息中的诱惑,或让用户打开通过电子邮件发送的附件。
      此安全更新通过修改Internet Explorer处理内存中对象的方式来解决漏洞。


     .NET Framework远程执行代码漏洞(CVE-2018-8490
      当主机服务器上的Windows Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程执行代码漏洞。要利用此漏洞,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行任意代码的特制应用程序。

      成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。
      此安全更新通过更正Hyper-V验证客户机操作系统用户输入的方式来解决漏洞。

     
MS XML远程执行代码漏洞(CVE-2018-8494)

      Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。

      要利用此漏洞,攻击者可以托管一个旨在通过Web浏览器调用MSXML的特制网站。但是,攻击者无法强迫用户访问此类网站。相反,攻击者通常必须说服用户点击电子邮件或即时消息中的链接,然后将用户带到网站。当Internet Explorer解析XML内容时,攻击者可以远程运行恶意代码来控制用户的系统。

      此更新通过更正MSXML解析器处理用户输入的方式来解决漏洞。



  目前,腾讯电脑管家已推送以上漏洞补丁,建议用户及时使用管家进行漏洞修复,保护电脑安全。



本帖子中包含更多资源,您需要才可以下载或查看
电脑管家临时总管
版主
LV.2
主题 1 回帖 0 经验 17 Z 币 10
电脑管家临时总管
版主
LV.2
主题 1
回帖 0
经验 17
Z 币 10
注册 2018-10-10
最近 2018-10-14
回复

您需要 登录 后才可以回帖

Copyright © 2018 Tencent.All Rights Reserved.
本论坛部分内容来源于用户上传,如有侵权内容、不妥之处,请联系我们删除,敬请谅解!