2018年4月重要安全漏洞信息汇总

【发布日期:2018-05-31】【来源:天津互联网应急中心】

  •  

    一、  Microsoft产品

    Microsoft Project Server是美国微软(Microsoft)公司的一套适用于项目组合管理(PPM)和日常工作的项目管理解决方案。Share Point Enterprise Server 2016是一套企业业务协作平台。Microsoft Windows 10和Windows Server 2016等都是一系列操作系统。Microsoft Windows Installer是一款Windows应用程序的安装和配置服务。Microsoft Malware Protection Engine是恶意程序保护引擎。Edge是其中的一个系统附带的默认浏览器。Internet Explorer(IE)是一款Windows操作系统附带的Web浏览器。Microsoft Excel 2010 SP2是一套电子表格处理软件。Windows Server 2008 SP2是一套服务器操作系统,JET Database Engine是其中的一个底层数据库引擎。本月,上述产品被披露存在远程权限提升漏洞等多个漏洞,攻击者可利用漏洞提升权限或执行任意代码。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    二、  Apple产品

    Apple iOS是美国苹果(Apple)公司为移动设备所开发的一套操作系统;Safari是一款Web浏览器,是Mac OS X和iOS操作系统附带的默认浏览器。iCloud for Windows是一款基于Windows平台的云服务。WebKit是其中的一个Web浏览器引擎组件。本月,上述产品被披露存在内存破坏漏洞,攻击者可利用漏洞执行任意代码或发起拒绝服务攻击。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    三、  Google产品

    Android是美国谷歌(Google)公司和开放手持设备联盟共同开发的一套以Linux为基础的开源操作系统。Google Chrome是一款Web浏览器。Qualcomm closed-source components是其中的一个美国高通(Qualcomm)公司开发的闭源组件。本月,上述产品被披露存在多个漏洞,攻击者可利用漏提升权限或执行任意代码等。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    四、  Cisco产品

    Smart Install是美国思科(Cisco)公司开发的为其网络设备搭载的实现自动化初始配置和操作系统镜像加载,同时还提供配置文件的备份功能的软件。Cisco IOS Software和IOS XE Software都是其网络设备操作系统。本月,上述产品被披露存在远程命令执行漏洞和越权访问漏洞,攻击者可利用漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS),以及特权登录设备。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    五、   Mozilla产品

    Mozilla Firefox(火狐)浏览器是Mozilla基金会研发的一款自由的、开放源码的浏览器,适用于Windows、Linux及Mac OSX平台。本月,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息、执行任意代码或发起拒绝服务攻击等。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    六、   Oracle产品

    Web Logic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件。本月,该产品被披露存在反序列化漏洞,攻击者可利用漏洞在未授权的情况下远程执行代码。

    目前,厂商已经发布了上述漏洞的修补程序。建议用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    七、   其他重要软件漏洞

    iobit公司病毒防护软件拒绝服务漏洞。Advanced System Care Ultimate是iobit公司研发的一套用于Windows系统的病毒防护软件。本月,该产品被披露存在拒绝服务漏洞,攻击者可利用漏执发起拒绝服务攻击。

    目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序,建议用户随时关注厂商主页,以获取最新版本。

    WordPress路径遍历漏洞。WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。本月,上述产品被披露存在路径遍历漏洞,远程攻击者可借助‘loop’参数中的‘..’序列利用该漏洞读取任意文件。

    目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序,建议用户随时关注厂商主页,以获取最新版本。

     

Copyright 2010 Tianjin Communication Administration. All rights reserved.

版权所有:天津市通信管理局  地址:天津市南开区南门外大街386号盛欣园A座 邮政编码:300100

电话:022-60351068 传真:022-27213261 联系我们:txgl@tjca.gov.cn津ICP备04000001号