绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-41, 绿盟科技漏洞库 本周新增113条,其中高危60条。本次周报建议大家关注Microsoft Windows Win32k 特权提升漏洞等,在 Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存对象。本地攻击者可通过登录系统并运行特制的应用程序,利用该漏洞在内核模式下以提升的权限执行代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
焦点漏洞
- Microsoft Windows Win32k 特权提升漏洞
- CVE ID
- CVE-2018-8453
- NSFOCUS ID
- 41401
- 受影响版本
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012
- Microsoft Windows Server 2008
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7
- 漏洞点评
- Microsoft Windows是微软发布的流行的个人电脑操作系统。 Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存对象。本地攻击者可通过登录系统并运行特制的应用程序,利用该漏洞在内核模式下以提升的权限执行代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
(数据来源:绿盟科技安全研究部&产品规则组)
一. 互联网安全威胁态势
1.1 CVE统计
最近一周CVE公告总数与前期相比有明显增长。
1.2 威胁信息回顾
- 标题:微软发布10月补丁修复51个安全问题
- 时间:2018-10-10
- 简介:微软于周二发布了10月安全更新补丁,修复了51个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Azure、Device Guard、Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows DNS、Microsoft XML Core Services、SQL Server、Windows – Linux、Windows Hyper-V、Windows Kernel、Windows Media Player以及Windows Shell。
- 链接:https://blog.nsfocus.net/microsoft-10-patches/
- 标题:Gemalto公布2018上半年共945起数据泄露事件被统计
- 时间:2018-10-09
- 简介:Gemalto 发布了违反公共数据泄露全球数据库的违反严重程度指数的最新调查结果,揭示了945个数据泄露事件,导致2018年上半年全球45亿条数据记录遭到入侵。与2017年同期相比,丢失,被盗或受损数据的数量惊人的增加了133%,尽管泄露总数在同一时期略有下降,但每次事件的严重程度都有所增加。
- 链接:http://toutiao.secjia.com/article/page?topid=110855
- 标题: Apple发布iOS和iCloud的安全更新
- 时间:2018-10-09
- 简介:Apple发布了iOS 12.0.1,这是一款适用于iPhone,iPad和iPod的操作系统的新版本,其中包含两个针对研究员发现的密码绕过漏洞的安全修复程序。
- 链接:http://toutiao.secjia.com/article/page?topid=110859
- 标题:Mikro Tik路由器漏洞严重漏洞
- 时间:2018-10-10
- 简介:一种新的RCE攻击,利用已经公布的Mikro Tik路由器漏洞,可允许黑客绕过防火墙加载未检测到的恶意软件, 该漏洞被确定为CVE-2018-14847,该漏洞被归类为严重的漏洞,因为识别出新的黑客攻击技术,允许攻击者在受影响的设备上执行远程代码执行以获得root shell。
- 链接:http://toutiao.secjia.com/article/page?topid=110862
- 标题:Git远程命令执行漏洞CVE-2018-17456
- 时间:2018-10-12
- 简介:Git官方揭露了漏洞CVE-2018-17456,当用户clone恶意库时,可能造成任意命令执行,攻击者可结合钓鱼等社会工程手段,来实现对目标主机的控制。官方建议所有用户将客户端升级以实现对此漏洞的防护。此漏洞与CVE-2017-1000117非常类似,都是与子模块相关的命令选项注入攻击。此漏洞允许.gitModule文件中的url参数以破折号“—”开头,在执行“git clone”操作时,进程将此url解析为选项,从而导致任意命令执行。
- 链接:https://blog.nsfocus.net/cve-2018-17456/
- 标题:FruityArmor APT利用Windows图形内核缺陷CVE-2018-8453可本地提权
- 时间:2018-10-11
- 简介:FruityArmor APT是一个在中东活跃的低调的网络间谍团伙,利用本地权限提升0day漏洞,该漏洞是win32k.sys中的一个刚刚修补的零日漏洞,影响Windows图形内核组件,攻击者可通过不同的攻击方式进行远程代码执行。
- 链接:http://toutiao.secjia.com/article/page?topid=110872
- 标题:新的网络钓鱼活动将Ursnif恶意软件放入邮件对话
- 时间:2018-10-11
- 简介:一项新的网络钓鱼活动显示,针对运营商的攻击越来越复杂,他们接管电子邮件帐户并在对话线程中插入银行木马。 该恶意软件利用一种强大的社会工程方法,可以保证很高的成功率,因为它依赖于受害者已经信任的熟悉环境。安装恶意软件的诱惑是一个附加文档,一旦启动,就会弹出一个例程来检索最新版本的Ursnif恶意软件。 它仅在运行Windows Vista及更高版本的系统上运行,并避免使用具有俄语或中文语言环境的计算机。
- 链接:http://toutiao.secjia.com/article/page?topid=110881
- 标题:945 data breaches led to compromise of 4.5 billion data records in first half of 2018
- 时间:2018-10-09
- 简介:Gemalto released the latest findings of the Breach Level Index, a global database of public data breaches, revealing 945 data breaches led to 4.5 billion data records being compromised worldwide in the first half of 2018.
- 链接:https://www.helpnetsecurity.com/2018/10/09/data-breaches-2018/
- 标题:US Advanced Weaponry Is Easy to Hack, Even by Low-Skilled Attackers
- 时间:2018-10-09
- 简介:Major weapon systems developed by the US Department of Defense are riddled with vulnerabilities that make them an easy target for adversaries trying to control them or disrupt their functions.
- 链接:https://www.bleepingcomputer.com/news/security/us-advanced-weaponry-is-easy-to-hack-even-by-low-skilled-attackers/
- 标题:New Threat Group Conducts Malwareless Cyber Espionage
- 时间:2018-10-10
- 简介:Gallmaker group is relying exclusively on legitimate tools and living-off-the-land tactics to make detection very difficult.
- 链接:https://www.darkreading.com/attacks-breaches/new-threat-group-conducts-malwareless-cyber-espionage/d/d-id/1333011?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
二. 漏洞研究
2.1 漏洞库统计
截止到2018年10月12日,绿盟科技漏洞库已收录总条目达到41415条。本周新增漏洞记录113条,其中高危漏洞数量60条,中危漏洞数量43条,低危漏洞数量10条。
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1395)
- 危险等级:中
- cve编号:CVE-2018-1395
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1405)
- 危险等级:中
- cve编号:CVE-2018-1405
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1404)
- 危险等级:中
- cve编号:CVE-2018-1404
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1403)
- 危险等级:中
- cve编号:CVE-2018-1403
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1439)
- 危险等级:中
- cve编号:CVE-2018-1439
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1440)
- 危险等级:中
- cve编号:CVE-2018-1440
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1522)
- 危险等级:中
- cve编号:CVE-2018-1522
- IBM Security Guardium 欺骗安全漏洞(CVE-2018-1509)
- 危险等级:低
- cve编号:CVE-2018-1509
- IBM Security Guardium 信息泄露安全漏洞(CVE-2018-1501)
- 危险等级:中
- cve编号:CVE-2018-1501
- IBM Security Guardium 信息泄露安全漏洞(CVE-2018-1498)
- 危险等级:中
- cve编号:CVE-2018-1498
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1649)
- 危险等级:中
- cve编号:CVE-2018-1649
- IBM Jazz Foundation 跨站脚本漏洞(CVE-2018-1689)
- 危险等级:中
- cve编号:CVE-2018-1689
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1601)
- 危险等级:中
- cve编号:CVE-2018-1601
- IBM Rational Quality Manager 跨站脚本漏洞(CVE-2018-1557)
- 危险等级:中
- cve编号:CVE-2018-1557
- Dell EMC Unity Operating Environment 权限提升安全漏洞(CVE-2018-11064)
- 危险等级:高
- BID:105447
- cve编号:CVE-2018-11064
- Cisco Unified IP Phone 7900 Series 跨站脚本漏洞( CVE-2018-15434)
- 危险等级:低
- cve编号:CVE-2018-15434
- Cisco Prime Infrastructure 信息泄露漏洞(CVE-2018-15433)
- 危险等级:中
- cve编号:CVE-2018-15433
- Cisco Prime Infrastructure 信息泄露漏洞(CVE-2018-15432)
- 危险等级:中
- cve编号:CVE-2018-15432
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15408)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15408
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15409)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15409
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15410)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15410
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15411)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15411
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15412)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15412
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15420)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15420
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15419)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15419
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15418)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15418
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15417)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15417
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15416)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15416
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15415)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15415
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15413)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15413
- Cisco Webex Network Recording Player/Webex Player远程代码执行安全漏洞(CVE-2018-15431)
- 危险等级:高
- BID:105520
- cve编号:CVE-2018-15431
- Cisco IOS XR Software 拒绝服务漏洞(CVE-2018-15428)
- 危险等级:中
- cve编号:CVE-2018-15428
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3992)
- 危险等级:中
- cve编号:CVE-2018-3992
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3945)
- 危险等级:中
- cve编号:CVE-2018-3945
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16296)
- 危险等级:中
- cve编号:CVE-2018-16296
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16297)
- 危险等级:中
- cve编号:CVE-2018-16297
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16291)
- 危险等级:中
- cve编号:CVE-2018-16291
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3941)
- 危险等级:中
- cve编号:CVE-2018-3941
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3997)
- 危险等级:中
- cve编号:CVE-2018-3997
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3996)
- 危险等级:中
- cve编号:CVE-2018-3996
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3942)
- 危险等级:中
- cve编号:CVE-2018-3942
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16294)
- 危险等级:中
- cve编号:CVE-2018-16294
- Foxit PDF Reader JavaScript引擎释放后重利用漏洞(CVE-2018-3940)
- 危险等级:中
- cve编号:CVE-2018-3940
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16295)
- 危险等级:中
- cve编号:CVE-2018-16295
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16293)
- 危险等级:中
- cve编号:CVE-2018-16293
- Foxit Reader/PhantomPDF JavaScript引擎释放后重利用漏洞(CVE-2018-16292)
- 危险等级:中
- cve编号:CVE-2018-16292
- Huawei MyCloud FRP安全限制绕过漏洞(CVE-2018-7928)
- 危险等级:中
- cve编号:CVE-2018-7928
- IBM Security Key Lifecycle Manager 拒绝服务安全漏洞(CVE-2018-1741)
- 危险等级:低
- cve编号:CVE-2018-1741
- IBM Security Key Lifecycle Manager 信息泄露安全漏洞(CVE-2018-1742)
- 危险等级:低
- cve编号:CVE-2018-1742
- IBM Security Key Lifecycle Manager 信息泄露安全漏洞(CVE-2018-1743)
- 危险等级:低
- cve编号:CVE-2018-1743
- IBM Security Key Lifecycle Manager 安全限制绕过安全漏洞(CVE-2018-1749)
- 危险等级:低
- cve编号:CVE-2018-1749
- IBM Security Key Lifecycle Manager 信息泄露安全漏洞(CVE-2018-1750)
- 危险等级:低
- cve编号:CVE-2018-1750
- IBM Security Key Lifecycle Manager 信息泄露安全漏洞(CVE-2018-1753)
- 危险等级:低
- cve编号:CVE-2018-1753
- Auto-Maskin DCU-210E/RP-210E未授权访问漏洞(CVE–2018-5399)
- 危险等级:中
- cve编号:CVE-2018-5399
- Auto-Maskin DCU-210E/RP-210E/Marine Pro Observer Android信息泄露漏洞(CVE–2018-5402)
- 危险等级:中
- cve编号:CVE-2018-5402
- Auto-Maskin DCU-210E/RP-210E信息泄露漏洞(CVE–2018-5400)
- 危险等级:中
- cve编号:CVE-2018-5400
- Auto-Maskin DCU-210E/RP-210E/Marine Pro Observer Android信息泄露漏洞(CVE-2018-5401)
- 危险等级:中
- cve编号:CVE-2018-5401
- Net-SNMP 拒绝服务安全漏洞(CVE-2018-18066)
- 危险等级:中
- cve编号:CVE-2018-18066
- D-Link Central WiFi Manager 任意代码执行安全漏洞(CVE-2018-17440)
- 危险等级:中
- cve编号:CVE-2018-17440
- D-Link Central WiFi Manager 跨站脚本漏洞(CVE-2018-17441)
- 危险等级:中
- cve编号:CVE-2018-17441
- D-Link Central WiFi Manager 任意代码执行安全漏洞(CVE-2018-17442)
- 危险等级:中
- cve编号:CVE-2018-17442
- D-Link Central WiFi Manager 跨站脚本漏洞(CVE-2018-17443)
- 危险等级:中
- cve编号:CVE-2018-17443
- Net-SNMP 拒绝服务安全漏洞(CVE-2018-18065)
- 危险等级:中
- cve编号:CVE-2018-18065
- WordPress WPML插件跨站脚本漏洞(CVE-2018-18069)
- 危险等级:中
- cve编号:CVE-2018-18069
- Microsoft SharePoint Enterprise Server 权限提升漏洞(CVE-2018-8498)
- 危险等级:高
- BID:105495
- cve编号:CVE-2018-8498
- Microsoft SQL Server Management Studio信息泄露漏洞(CVE-2018-8532)
- 危险等级:高
- BID:105475
- cve编号:CVE-2018-8532
- Microsoft SQL Server Management Studio信息泄露漏洞(CVE-2018-8533)
- 危险等级:中
- BID:105476
- cve编号:CVE-2018-8533
- Microsoft SharePoint Enterprise Server 权限提升漏洞(CVE-2018-8518)
- 危险等级:高
- BID:105496
- cve编号:CVE-2018-8518
- Microsoft SharePoint Enterprise Server 权限提升漏洞(CVE-2018-8488)
- 危险等级:高
- BID:105494
- cve编号:CVE-2018-8488
- Microsoft SQL Server Management Studio信息泄露漏洞(CVE-2018-8527)
- 危险等级:高
- BID:105474
- cve编号:CVE-2018-8527
- Microsoft SharePoint Enterprise Server 权限提升漏洞(CVE-2018-8480)
- 危险等级:高
- BID:105493
- cve编号:CVE-2018-8480
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8510)
- 危险等级:高
- BID:105470
- cve编号:CVE-2018-8510
- Microsoft Edge安全功能绕过漏洞(CVE-2018-8512)
- 危险等级:高
- BID:105486
- cve编号:CVE-2018-8512
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8513)
- 危险等级:高
- BID:105473
- cve编号:CVE-2018-8513
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8473)
- 危险等级:高
- BID:105459
- cve编号:CVE-2018-8473
- Microsoft Internet Explorer内存破坏漏洞(CVE-2018-8491)
- 危险等级:高
- BID:105454
- cve编号:CVE-2018-8491
- Microsoft Edge安全功能绕过漏洞(CVE-2018-8530)
- 危险等级:高
- BID:105487
- cve编号:CVE-2018-8530
- Microsoft Internet Explorer内存破坏漏洞(CVE-2018-8460)
- 危险等级:高
- BID:105449
- cve编号:CVE-2018-8460
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8511)
- 危险等级:高
- BID:105471
- cve编号:CVE-2018-8511
- Microsoft ChakraCore脚本引擎内存破坏安全漏洞(CVE-2018-8500)
- 危险等级:高
- BID:105463
- cve编号:CVE-2018-8500
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8503)
- 危险等级:低
- BID:105464
- cve编号:CVE-2018-8503
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8509)
- 危险等级:低
- BID:105462
- cve编号:CVE-2018-8509
- Microsoft Edge和ChakraCore 内存破坏漏洞(CVE-2018-8505)
- 危险等级:高
- BID:105468
- cve编号:CVE-2018-8505
- Microsoft Exchange Server 远程执行代码漏洞(CVE-2018-8265)
- 危险等级:高
- BID:105491
- cve编号:CVE-2018-8265
- Microsoft Exchange Server 权限提升漏洞(CVE-2018-8448)
- 危险等级:高
- BID:105496
- cve编号:CVE-2018-8448
- Microsoft Excel 远程执行代码漏洞(CVE-2018-8502)
- 危险等级:高
- BID:105498
- cve编号:CVE-2018-8502
- Microsoft PowerPoint远程执行代码漏洞(CVE-2018-8501)
- 危险等级:高
- BID:105497
- cve编号:CVE-2018-8501
- Microsoft Word远程执行代码漏洞(CVE-2018-8504)
- 危险等级:高
- BID:105499
- cve编号:CVE-2018-8504
- Microsoft Graphics 组件远程代码执行漏洞(CVE-2018-8432)
- 危险等级:高
- BID:105458
- cve编号:CVE-2018-8432
- Microsoft Windows Media Player 信息泄漏漏洞(CVE-2018-8481)
- 危险等级:高
- BID:105452
- cve编号:CVE-2018-8481
- Microsoft 筛选器管理程序权限提升漏洞(CVE-2018-8333)
- 危险等级:高
- BID:105507
- cve编号:CVE-2018-8333
- Microsoft Windows Media Player 信息泄漏漏洞(CVE-2018-8482)
- 危险等级:高
- BID:105469
- cve编号:CVE-2018-8482
- Microsoft Windows TCP/IP 信息泄露漏洞(CVE-2018-8493)
- 危险等级:高
- BID:105456
- cve编号:CVE-2018-8493
- Microsoft Windows Shell 远程执行代码漏洞(CVE-2018-8495)
- 危险等级:高
- BID:105461
- cve编号:CVE-2018-8495
- Microsoft Windows Kernel信息泄漏漏洞(CVE-2018-8330)
- 危险等级:高
- BID:105477
- cve编号:CVE-2018-8330
- Microsoft Device Guard 代码完整性策略安全功能绕过漏洞(CVE-2018-8492)
- 危险等级:高
- BID:105455
- cve编号:CVE-2018-8492
- Microsoft Graphics 组件信息泄露漏洞(CVE-2018-8427)
- 危险等级:高
- BID:105453
- cve编号:CVE-2018-8427
- Microsoft Windows Theme API 远程代码执行漏洞(CVE-2018-8413)
- 危险等级:高
- BID:105448
- cve编号:CVE-2018-8413
- Microsoft Windows Win32k 特权提升漏洞(CVE-2018-8453)
- 危险等级:高
- BID:105467
- cve编号:CVE-2018-8453
- Microsoft JET 数据库引擎远程执行代码漏洞(CVE-2018-8423)
- 危险等级:高
- cve编号:CVE-2018-8423
- Microsoft Azure IoT 设备客户端 SDK 内存损坏漏洞(CVE-2018-8531)
- 危险等级:高
- BID:105472
- cve编号:CVE-2018-8531
- Microsoft Windows Win32k 特权提升漏洞(CVE-2018-8497)
- 危险等级:高
- BID:105478
- cve编号:CVE-2018-8497
- Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2018-8489)
- 危险等级:高
- BID:105479
- cve编号:CVE-2018-8489
- Microsoft Windows DirectX 信息泄露漏洞(CVE-2018-8486)
- 危险等级:高
- BID:105501
- cve编号:CVE-2018-8486
- Microsoft Windows DNS 安全功能绕过漏洞(CVE-2018-8320)
- 危险等级:高
- BID:105503
- cve编号:CVE-2018-8320
- Microsoft Linux On Windows 权限提升漏洞(CVE-2018-8329)
- 危险等级:高
- BID:105505
- cve编号:CVE-2018-8329
- Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2018-8490)
- 危险等级:高
- BID:105480
- cve编号:CVE-2018-8490
- Microsoft .NET Core 信息泄漏漏洞(CVE-2018-8292)
- 危险等级:高
- cve编号:CVE-2018-8292
- Microsoft Windows NTFS 特权提升漏洞(CVE-2018-8411)
- 危险等级:高
- BID:105508
- cve编号:CVE-2018-8411
- Microsoft Windows Codecs 库信息泄漏漏洞(CVE-2018-8506)
- 危险等级:高
- BID:105466
- cve编号:CVE-2018-8506
- Microsoft Windows DirectX 图形内核特权提升漏洞(CVE-2018-8484)
- 危险等级:高
- BID:105500
- cve编号:CVE-2018-8484
- Microsoft MS XML 远程执行代码漏洞(CVE-2018-8494)
- 危险等级:高
- BID:105457
- cve编号:CVE-2018-8494
- Microsoft Windows GDI信息泄漏漏洞(CVE-2018-8472)
- 危险等级:高
- BID:105488
- cve编号:CVE-2018-8472
(数据来源:绿盟科技安全研究部&产品规则组)