网站内容更新管理规定(Windows8.1、Windows10和WindowsServerFlashPlayer中的漏洞)

优采云 发布时间: 2022-03-02 03:11

  网站内容更新管理规定(Windows8.1、Windows10和WindowsServerFlashPlayer中的漏洞)

  **版本:**1.0

  执行摘要

  此安全更新修复了 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Adob​​e 上的安装所有受支持的 Windows Server 2016 版本上的 Flash Player 漏洞。

  此安全更新被评为严重。此更新通过更新 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中收录的受影响的 Adob​​e Flash 库来解决 Adob​​e Flash Player 中的漏洞。有关详细信息,请参阅受影响的软件部分。

  有关此更新的详细信息,请参阅 Microsoft 知识库 文章4014329。

  漏洞信息

  此安全更新解决了 Adob​​e 安全公告 APSB17-07 中描述的以下漏洞:

  CVE-2017-2997、CVE-2017-2998、CVE-2017-2999、CVE-2017-3000、CVE-2017-3001、 CVE-2017-3002、CVE-2017-3003。

  受影响的软件

  以下软件版本受到影响。未列出的版本表示其支持生命周期已结束或未受影响。要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。

  **操作系统**

  **成分**

  **综合严重性和影响级别**

  **替代更新**\*

  **Windows 8.1**

  Windows 8.1(适用于 32 位系统)

  [Adobe Flash Player]() (4014329)

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 8.1(适用于基于 x64 的系统)

  [Adobe Flash Player]() (4014329)

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  **Windows Server 2012 和 Windows Server 2012 R2**

  视窗服务器 2012

  [Adobe Flash Player]() (4014329)

  **中等**远程代码执行

  [MS17-005]() 中的 4010250

  视窗服务器 2012 R2

  [Adobe Flash Player]() (4014329)

  **中等**远程代码执行

  [MS17-005]() 中的 4010250

  **Windows RT 8.1**

  Windows RT 8.1

  Adobe Flash 播放器 (4014329)[1]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  **视窗 10**

  Windows 10(适用于 32 位系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 10(适用于基于 x64 的系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 10 版本 1511(适用于 32 位系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 10 版本 1511(适用于基于 x64 的系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 10 版本 1607(适用于 32 位系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  Windows 10 版本 1607(适用于基于 x64 的系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  **视窗服务器 2016**

  Windows Server 2016(适用于 64 位系统)

  [Adobe Flash Player]() (4014329)[2]

  **关键**远程代码执行

  [MS17-005]() 中的 4010250

  [1]此更新可通过 Windows 更新获得。

  [2] 适用于 Windows 10 更新的 Adob​​e FlashPlayer 更新程序可通过 Windows 更新或 Microsoft 更新目录获得。

  *“替换的更新程序”列仅显示一系列被取代的更新中的最新更新。有关被取代更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库 文章 编号,然后查看更新详细信息(替换的更新信息位于“包详细信息”选项卡中)。

  经常问的问题

  攻击者如何利用这些漏洞?

  在用户将 Internet Explorer 用于桌面的基于 Web 的攻击场景中,攻击者可能拥有一个特制的 网站,旨在通过 Internet Explorer 利用这些漏洞中的任何一个,然后诱使用户查看 < @网站。攻击者还可以在承载 IE 渲染引擎的应用程序或 Microsoft Office 文档中嵌入标记为“可安全初始化”的 ActiveX 控件。攻击者还可能利用受感染的 网站 和 网站 接受或托管用户提供的内容或广告。这些 网站 可能收录可以利用任何这些漏洞的特制内容。但是,在任何情况下,攻击者都不能强迫用户查看攻击者控制的内容。反而,

  在基于 Web 的攻击场景中,用户在 Windows 8 风格的 UI 中使用 Internet Explorer,攻击者首先需要破坏已在兼容性视图 (CV) 列表中列出的 网站 之一。然后,攻击者可以托管一个收录特制 Flash 内容的 网站,该内容旨在通过 Internet Explorer 利用这些漏洞中的任何一个,然后诱使用户查看 网站。攻击者不能强制用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常是让用户单击电子邮件或即时消息中的链接以将用户链接到攻击者的 网站,或者让用户打开电子邮件附件. 有关 Internet Explorer 和 CV 列表的更多信息,请参阅 MSDN 文章Developer'

  减轻因素

  缓解是指以默认状态存在的设置、通用配置或一般最佳实践,可以降低利用漏洞的严重性。以下缓解因素可能对您的情况有所帮助:

  解决方法

  解决方法是一种设置或配置更改,有助于在应用更新程序之前阻止已知的攻击向量。

  安全更新部署

  有关安全更新部署信息,请参阅执行摘要中引用的 Microsoft 知识库文章。

  谢谢

  Microsoft 认可安全社区中通过协调漏洞披露渠道帮助我们保护客户的努力。有关详细信息,请参阅致谢。

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线