Zuhause > Cyber ​​Aktuelles > Juli 2018 Patchday Fixes CVE-2018-8281, Microsoft Office Bugs
CYBER NEWS

Juli 2018 Patchday Fixes CVE-2018-8281, Microsoft Office Bugs

Ein weiterer Satz von Patches von Microsoft nicht in Form von Juli gerollt worden 2018 Patchday. Der Patch Charge enthält insgesamt 54 Schwachstellen, von denen 17 kritisch bewertet werden. 15 dieser kritischen CVEs gehören zu Microsofts Browser oder Browser-Technologien.




Dies ist die Liste der Anwendungen, die verletzlich und wurden in diesem Monat Charge von Sicherheitsupdates gepatcht gefunden wurden:

  • Internet Explorer
  • Microsoft Edge-
  • Microsoft Windows
  • Microsoft Office und Microsoft Office Services und Web-Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • Microsoft Research JavaScript Kryptografie-Bibliothek
  • Skype für Unternehmen und Microsoft Lync
  • Visual Studio
  • Microsoft Wireless Display Adapter V2 Software
  • Powershell-Editor Dienstleistungen
  • Powershell-Erweiterung für Visual Studio-Code
  • Web Customizations for Active Directory Federation Services

Eine zusätzliche spekulative Ausführung Fehler, die im Juni bekannt gegeben wurde, wurde ebenfalls gepatcht. Adobe hat auch mehrere Mängel in mehreren Produkten adressiert.

.NET Framework, Microsoft Office Schwachstellen behoben

Zu den bemerkenswerten Korrekturen sind in diesem Monat mehr gefährlichen Sicherheitslücken in Microsoft .NET Framework (CVE-2018-8284, CVE-2018-8260, CVE-2018-8202, und CVE-2018-8356) sowie Microsoft Office. Hier ist die Liste der Microsoft Office-Schwachstellen mit einigen kurzen Beschreibungen von GEHRUNG:

CVE-2018-8281

Die eine Remotecodeausführung ermöglicht und in Microsoft Office-Software, wenn die Software richtig versagt Objekte im Speicher zu handhaben, aka “Microsoft Office kann Remotecodeausführung ermöglichen.” Dies betrifft Microsoft Excel Viewer, Microsoft Powerpoint Viewer, Microsoft Office, Microsoft Office Word Viewer.

CVE-2018-8323

Eine Erhöhung von Berechtigungen Schwachstelle liegt vor, wenn Microsoft Sharepoint Server nicht ordnungsgemäß eine speziell gestaltete Web-Anforderung an einen betroffenen Sharepoint-Server sanieren, aka “Microsoft Sharepoint können Erhöhung von Berechtigungen Verletzlichkeit.” Dies betrifft Microsoft Sharepoint. Diese CVE-ID ist einzigartig von CVE-2018-8299.

ähnliche Geschichte: Old Microsoft Office Feature kann Virus-Attacken verwendet werden, um zu starten

CVE-2018-8300

Die eine Remotecodeausführung ermöglicht und in Microsoft Sharepoint, wenn die Software die Quelle Markup eines Anwendungspakets zu überprüfen, schlägt fehl. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext der Sharepoint-Anwendungspool und dem Sharepoint-Server-Farm Konto ausgeführt.

CVE-2018-8312

Die eine Remotecodeausführung ermöglicht, wenn Microsoft Access nicht ordnungsgemäß Objekte im Speicher verarbeiten, aka “Microsoft Access kann Remotecodeausführung ermöglichen.” Dies wirkt sich Microsoft Access, Microsoft Office.

CVE-2018-8299

Eine Erhöhung von Berechtigungen Schwachstelle liegt vor, wenn Microsoft Sharepoint Server nicht ordnungsgemäß eine speziell gestaltete Web-Anforderung an einen betroffenen Sharepoint-Server sanieren, aka “Microsoft Sharepoint können Erhöhung von Berechtigungen Verletzlichkeit.” Dies betrifft Microsoft Sharepoint. Diese CVE-ID ist einzigartig von CVE-2018-8323.

CVE-2018-8310

Eine Manipulation Sicherheitsanfälligkeit vor, wenn Microsoft Outlook nicht ordnungsgemäß bestimmte Anlagetypen behandeln, wenn HTML-E-Mails Rendering, aka “Microsoft Office Tampering Verletzlichkeit.” Dies wirkt sich Microsoft Word, Microsoft Office.

Browser-Schwachstellen behoben, im Juli 2018 Patchday

Microsoft hat insgesamt gepatcht 16 Browser-Schwachstellen, die für Workstation-Typ-Geräten oder einem beliebigen System priorisiert werden sollten, wenn Benutzer das öffentliche Internet über einen Browser zugreifen oder E-Mails checken, betont Jimmy Graham, Director of Product Management bei Qualys.

Microsoft hat außerdem Updates für alle unterstützten Windows-Versionen veröffentlicht, die Milderungen für faule FP Staat liefern wiederherstellen, die Seitenkanalinformation Offenlegung Angriff auf die spekulative Ausführung verwendet von Intel Core-basierte Mikroprozessoren zusammen mit einem Beratungs.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau