91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Windows遠程代碼執行漏洞及Microsoft Excel遠程代碼執行漏洞的示例分析

發布時間:2021-11-11 11:48:49 來源:億速云 閱讀:165 作者:柒染 欄目:編程語言

Windows遠程代碼執行漏洞及Microsoft Excel遠程代碼執行漏洞的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

近日,微軟官方發布了Windows遠程代碼執行漏洞(CNNVD-201805-278、CVE-2018-8136)及Microsoft Excel遠程代碼執行漏洞(CNNVD-201805-273和CNNVD-201805-272、    CVE-2018-8147和CVE-2018-8148 )的公告。成功利用Windows遠程代碼執行漏洞的攻擊者,可以在目標系統上執行任意代碼。Microsoft Windows Server 2016、MicrosoftWindows Server 2012、Microsoft Windows Server 2008、Microsoft Windows 8.1、Microsoft Windows 7、Microsoft Windows 10等版本均受漏洞影響。

成功利用MicrosoftExcel遠程代碼執行漏洞的攻擊者,能在當前用戶環境下執行任意代碼,如果當前用戶使用管理員權限登錄,攻擊者甚至可以完全控制該用戶的系統。Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受漏洞影響。目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

一、漏洞介紹

Microsoft Windows是美國    微軟公司研發的一套采用了圖形化模式的操作系統。Windows處理內存中對象的方式存在遠程代碼執行漏洞,攻擊者可通過創建特制的文檔利用該漏洞以提升的權限執行任意代碼。

Microsoft Excel是美國微軟公司為使用Windows和    AppleMacintosh操作系統的電腦編寫的一款電子表格        軟件。Microsoft Excel存在遠程代碼執行漏洞,該漏洞源于該軟件未能正確處理內存中的對象,攻擊者可通過向用戶發送經過特殊構造的文件并誘使用戶打開該文件,從而觸發遠程代碼執行漏洞。

二、危害影響

Windows遠程代碼執行漏洞,攻擊者可通過創建特制的文檔利用該漏洞以提升的權限執行任意代碼。該漏洞涉及了多個版本,Windows 10 Version 1607、Windows 10 Version1703、Windows 10 Version 1709、Windows10 Version 1803、Windows 7 Service Pack 1、Windows 8.1、Windows RT 8.1、 Windows Server 2008 Service Pack 2、WindowsServer 2008 R2 Service Pack 1、Windows Server 2012、Windows Server 2012 R2 、Windows Server 2016、Windows Server Version 1709、Windows ServerVersion 1803等版本均受漏洞影響。

Microsoft Excel遠程代碼執行漏洞,攻擊者可以遠程執行代碼,如果當前用戶使用管理員權限登錄,攻擊者甚至可以完全控制該用戶的系統,任意安裝程序、更改或刪除數據、創建管理員帳戶等。該漏洞涉及了多個版本,Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受該漏洞影響。

三、修復建議

目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

微軟官方鏈接地址如下:

 漏洞名稱編號補丁地址
1Windows遠程代碼執行漏洞CNNVD-201805-278、CVE-2018-8136https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8136
2Microsoft Excel遠程代碼執行漏洞CNNVD-201805-273、CVE-2018-8147https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8147
CNNVD-201805-272 、CVE-2018-8148https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8148                

看完上述內容,你們掌握Windows遠程代碼執行漏洞及Microsoft Excel遠程代碼執行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

积石山| 赤城县| 肇庆市| 侯马市| 高平市| 化隆| 高邮市| 甘南县| 大连市| 湟中县| 巴东县| 榆社县| 天柱县| 克东县| 湖南省| 黄骅市| 嵊州市| 隆安县| 井研县| 贵德县| 安义县| 封丘县| 册亨县| 西宁市| 雷山县| 甘肃省| 平湖市| 卢氏县| 江西省| 通河县| 交城县| 嘉义县| 乌恰县| 洱源县| 洛隆县| 余干县| 平安县| 栖霞市| 高台县| 石台县| 阿瓦提县|