US-CERT警告Windows中的安全漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在

美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的 建议

该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”

微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在 CVE-2018-8611 和  CVE-2018-8626 建议中提供了更多信息。

首先,CVE-2018-8611是Windows内核权限提升,它会影响所有受支持的Windows客户端和服务器版本,包括Windows 10和Windows Server 2019。

“当Windows内核无法正确处理内存中的对象时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户,“Microsoft解释道。

成功的攻击需要恶意行为者登录系统,然后运行精心设计的应用程序,以便完全控制受影响的计算机。微软称这个漏洞已经被利用,但鉴于它没有公开披露,其影响已大大减少。

US-CERT警告Windows中的安全漏洞

补丁现在可用

对于CVE-2018-8626,Microsoft正在解决仅在Windows 10,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019中存在的Windows DNS服务器堆溢出漏洞。

“当Windows域名系统(DNS)服务器无法正确处理请求时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为DNS服务器的Windows服务器受此漏洞的威胁,“微软表示。

攻击依赖于即使没有身份验证也会发送到Windows DNS服务器的恶意请求。

在所有受支持的Windows版本上,可以立即从Windows Update下载这两个漏洞的修补程序。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-01/156237.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Java EE WEB开发与项目实战

Java EE WEB开发与项目实战

李俊青 / 华中科技大学出版社 / 2011-11 / 59.80元

本书采用工程案例的形式,将日常Java EE项目开发所涉及的技术要点进行了解析,系统介绍了Apache的安装、Tomcat的安装、虚拟主机的配置、开发工具的搭配使用、验证码的使用、过滤器的使用、密码的加密与解密、JavaMail邮件发送、Web在线编辑器的使用、文件上传、数据库连接池、Ajax与Servlet的身份认证、Struts框架的应用、JSF框架的应用、Spring框架的应用、Hibern......一起来看看 《Java EE WEB开发与项目实战》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具