微软发布9月补丁修复64个安全问题 安全威胁通告
2018-09-14
综述
微软于周二发布了9月安全更新补丁,修复了64个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、.NET Framework、Adobe Flash Player、Azure、Device Guard、Internet
Explorer、Microsoft Edge、Microsoft Graphics Component、Microsoft Identity Services、Microsoft JET Database Engine、Microsoft Office、Microsoft sc
相关信息如下(红色部分威胁相对比较高):
产品 |
CVE编号 |
CVE标题 |
.NET Core |
CVE-2018-8409 |
System.IO.Pipelines Denial of Service |
.NET Framework |
CVE-2018-8421 |
.NET Framework远程代码执行漏洞 |
Adobe Flash Player |
ADV180023 |
September 2018 Adobe Flash安全更新 |
Azure |
CVE-2018-8479 |
Azure IoT SDK欺骗漏洞 |
Device Guard |
CVE-2018-8449 |
Device Guard安全功能绕过漏洞 |
Internet Explorer |
CVE-2018-8461 |
Internet Explorer内存破坏漏洞 |
Internet Explorer |
CVE-2018-8447 |
Internet Explorer内存破坏漏洞 |
Internet Explorer |
CVE-2018-8470 |
Internet Explorer安全功能绕过漏洞 |
Microsoft Edge |
CVE-2018-8425 |
Microsoft Edge欺骗漏洞 |
Microsoft Edge |
CVE-2018-8366 |
Microsoft Edge信息泄露漏洞 |
Microsoft Edge |
CVE-2018-8463 |
Microsoft Edge特权提升漏洞 |
Microsoft Edge |
CVE-2018-8464 |
Microsoft Edge PDF远程代码执行漏洞 |
Microsoft Edge |
CVE-2018-8469 |
Microsoft Edge特权提升漏洞 |
Microsoft Graphics Component |
CVE-2018-8422 |
Windows GDI信息泄露漏洞 |
Microsoft Graphics Component |
CVE-2018-8424 |
Windows GDI信息泄露漏洞 |
Microsoft Graphics Component |
CVE-2018-8433 |
Microsoft Graphics Component信息泄露漏洞 |
Microsoft Graphics Component |
CVE-2018-8462 |
DirectX Graphics Kernel特权提升漏洞 |
Microsoft Graphics Component |
CVE-2018-8475 |
Windows远程代码执行漏洞 |
Microsoft Graphics Component |
CVE-2018-8332 |
Win32k Graphics远程代码执行漏洞 |
Microsoft Identity Services |
CVE-2018-8269 |
OData拒绝服务漏洞 |
Microsoft JET Database Engine |
CVE-2018-8392 |
Microsoft JET Database Engine远程代码执行漏洞 |
Microsoft JET Database Engine |
CVE-2018-8393 |
Microsoft JET Database Engine远程代码执行漏洞 |
Microsoft Office |
CVE-2018-8426 |
Microsoft Office SharePoint XSS Vulnerability |
Microsoft Office |
CVE-2018-8428 |
Microsoft SharePoint特权提升漏洞 |
Microsoft Office |
CVE-2018-8429 |
Microsoft Excel信息泄露漏洞 |
Microsoft Office |
CVE-2018-8430 |
Word PDF远程代码执行漏洞 |
Microsoft Office |
CVE-2018-8431 |
Microsoft SharePoint特权提升漏洞 |
Microsoft Office |
CVE-2018-8331 |
Microsoft Excel远程代码执行漏洞 |
Microsoft Office |
CVE-2018-8474 |
Lync for Mac 2011安全功能绕过漏洞 |
Microsoft
sc |
CVE-2018-8315 |
Microsoft sc |
Microsoft
sc |
CVE-2018-8367 |
Chakra
sc |
Microsoft
sc |
CVE-2018-8354 |
sc |
Microsoft
sc |
CVE-2018-8391 |
sc |
Microsoft
sc |
CVE-2018-8452 |
sc |
Microsoft
sc |
CVE-2018-8456 |
sc |
Microsoft
sc |
CVE-2018-8457 |
sc |
Microsoft
sc |
CVE-2018-8459 |
sc |
Microsoft
sc |
CVE-2018-8465 |
Chakra sc |
Microsoft
sc |
CVE-2018-8466 |
Chakra
sc |
Microsoft
sc |
CVE-2018-8467 |
Chakra sc |
Microsoft Windows |
CVE-2018-8271 |
Windows信息泄露漏洞 |
Microsoft Windows |
CVE-2018-8410 |
Windows Registry特权提升漏洞 |
Microsoft Windows |
ADV180022 |
Windows拒绝服务漏洞 |
Microsoft Windows |
CVE-2018-8438 |
Windows Hyper-V拒绝服务漏洞 |
Microsoft Windows |
CVE-2018-8440 |
Windows ALPC特权提升漏洞 |
Microsoft XML Core Services |
CVE-2018-8420 |
MS XML远程代码执行漏洞 |
Windows Hyper-V |
CVE-2018-0965 |
Windows Hyper-V远程代码执行漏洞 |
Windows Hyper-V |
CVE-2018-8434 |
Windows Hyper-V信息泄露漏洞 |
Windows Hyper-V |
CVE-2018-8435 |
Windows Hyper-V安全功能绕过漏洞 |
Windows Hyper-V |
CVE-2018-8436 |
Windows Hyper-V拒绝服务漏洞 |
Windows Hyper-V |
CVE-2018-8437 |
Windows Hyper-V拒绝服务漏洞 |
Windows Hyper-V |
CVE-2018-8439 |
Windows Hyper-V远程代码执行漏洞 |
Windows Kernel |
CVE-2018-8336 |
Windows Kernel信息泄露漏洞 |
Windows Kernel |
CVE-2018-8442 |
Windows Kernel信息泄露漏洞 |
Windows Kernel |
CVE-2018-8443 |
Windows Kernel信息泄露漏洞 |
Windows Kernel |
CVE-2018-8445 |
Windows Kernel信息泄露漏洞 |
Windows Kernel |
CVE-2018-8446 |
Windows Kernel信息泄露漏洞 |
Windows Kernel |
CVE-2018-8455 |
Windows Kernel特权提升漏洞 |
Windows Media |
CVE-2018-8419 |
Windows Kernel信息泄露漏洞 |
Windows Shell |
CVE-2018-8468 |
Windows特权提升漏洞 |
Windows SMB Server |
CVE-2018-8335 |
Windows SMB拒绝服务漏洞 |
Windows SMB Server |
CVE-2018-8444 |
Windows SMB信息泄露漏洞 |
Windows Subsystem for Linux |
CVE-2018-8337 |
Windows Subsystem for Linux安全功能绕过漏洞 |
Windows Subsystem for Linux |
CVE-2018-8441 |
Windows Subsystem for Linux特权提升漏洞 |
修复建议
微软官方已经发布更新补丁,请及时进行补丁更新。