您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
信息安全漏洞月報(bào)(2022年8月)
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),2022年8月份采集安全漏洞共2240個(gè)。
本月接報(bào)漏洞21180個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)413個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)20767個(gè),其中漏洞平臺(tái)推送漏洞20235個(gè)。
重大漏洞通報(bào)
Apple macOS Monterey安全漏洞(CNNVD-202208-3348、CVE-2022-32894)和Apple macOS
Monterey安全漏洞(CNNVD-202208-3345、CVE-2022-32893):成功利用漏洞的攻擊者,并執(zhí)行任意代碼。iOS
15.6.1以下版本、iPadOS 15.6.1以下版本、macOS Monterey
12.5.1以下版本受上述漏洞影響。目前,蘋果官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
微軟官方發(fā)布公告更新了Microsoft Windows Point-to-Point Tunneling Protocol安全漏洞(CNNVD-202208-2560、CVE-2022-30133)等多個(gè)漏洞:成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
漏洞態(tài)勢(shì)
一、公開漏洞情況
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),2022年8月份新增安全漏洞共2240個(gè),從廠商分布來(lái)看,Google公司產(chǎn)品的漏洞數(shù)量最多,共發(fā)布223個(gè);從漏洞類型來(lái)看,緩沖區(qū)錯(cuò)誤類的漏洞占比最大,達(dá)到12.99%。本月新增漏洞中,超危漏洞458個(gè)、高危漏洞797個(gè)、中危漏洞920個(gè)、低危漏洞65個(gè),相應(yīng)修復(fù)率分別為56.77%、81.93%、74.35%以及98.46%。合計(jì)1661個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,本月整體修復(fù)率74.15%。
截至2022年8月31日,CNNVD采集漏洞總量已達(dá)191294個(gè)。
1.1 漏洞增長(zhǎng)概況
2022年8月新增安全漏洞2240個(gè),與上月(1924個(gè))相比增加了16.42%。根據(jù)近6個(gè)月來(lái)漏洞新增數(shù)量統(tǒng)計(jì)圖,平均每月漏洞數(shù)量達(dá)到2120個(gè)。
圖1 2022年3月至2022年8月漏洞新增數(shù)量統(tǒng)計(jì)圖
1.2 漏洞分布情況
1.2.1 漏洞廠商分布
2022年8月廠商漏洞數(shù)量分布情況如表1所示,Google公司漏洞達(dá)到223個(gè),占本月漏洞總量的9.96%。
表1 2022年8月排名前十廠商新增安全漏洞統(tǒng)計(jì)表
1.2.2 漏洞產(chǎn)品分布
2022年8月主流操作系統(tǒng)的漏洞統(tǒng)計(jì)情況如表2所示。本月Windows系列操作系統(tǒng)漏洞數(shù)量共63個(gè),Android漏洞數(shù)量最多,共131個(gè),占主流操作系統(tǒng)漏洞總量的19.58%,排名第一。
表2 2022年8月主流操作系統(tǒng)漏洞數(shù)量統(tǒng)計(jì)
1.2.3 漏洞類型分布
2022年8月份發(fā)布的漏洞類型分布如表3所示,其中緩沖區(qū)錯(cuò)誤類漏洞所占比例最大,約為12.99%。
表3 2022年8月漏洞類型統(tǒng)計(jì)表
1.2.4 漏洞危害等級(jí)分布
根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個(gè)危害等級(jí),即超危、高危、中危和低危級(jí)別。2022年8月漏洞危害等級(jí)分布如圖2所示,其中超危漏洞458條,占本月漏洞總數(shù)的20.45%。
圖2 2022年8月漏洞危害等級(jí)分布
1.3漏洞修復(fù)情
1.3.1 整體修復(fù)情況
2022年8月漏洞修復(fù)情況按危害等級(jí)進(jìn)行統(tǒng)計(jì)見圖3。其中低危漏洞修復(fù)率最高,達(dá)到98.46%,超危漏洞修復(fù)率最低,比例為56.77%。
總體來(lái)看,本月整體修復(fù)率,由上月的81.13%下降至本月的74.15%。
圖3 2022年8月漏洞修復(fù)數(shù)量統(tǒng)計(jì)
1.3.2 廠商修復(fù)情況
2022年8月漏洞修復(fù)情況按漏洞數(shù)量前十廠商進(jìn)行統(tǒng)計(jì),其中Google、WordPress基金會(huì)、Microsoft等十個(gè)廠商共707條漏洞,占本月漏洞總數(shù)的31.56%,漏洞修復(fù)率為89.67%,詳細(xì)情況見表4。多數(shù)知名廠商對(duì)產(chǎn)品安全高度重視,產(chǎn)品漏洞修復(fù)比較及時(shí),其中Microsoft、Dell等公司本月漏洞修復(fù)率均為100%,共634條漏洞已全部修復(fù)。
表4 2022年8月廠商修復(fù)情況統(tǒng)計(jì)表
1.4 重要漏洞實(shí)例
1.4.1 超危漏洞實(shí)例
2022年8月超危漏洞共458個(gè),其中重要漏洞實(shí)例如表5所示。
表5 2022年8月超危漏洞實(shí)例
1、IBM Sterling B2B Integrator SQL注入漏洞(CNNVD-202208-3150)
IBM Sterling B2B Integrator是美國(guó)IBM公司的一套集成了重要的B2B流程、交易和關(guān)系的軟件。該軟件支持與不同的合作伙伴社區(qū)之間實(shí)現(xiàn)復(fù)雜的B2B流程的安全集成。
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 到6.0.3.5版本、6.1.0.0 到 6.1.0.4版本 和 6.1.1.0 到 6.1.1.1版本存在安全漏洞源于可以發(fā)送特制的 SQL 語(yǔ)句,攻擊者利用該漏洞可以查看、添加、修改或刪除后端數(shù)據(jù)庫(kù)中的信息。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.ibm.com/support/pages/node/6612505
2、Laravel 代碼問(wèn)題漏洞(CNNVD-202208-3325)
Laravel是Laravel 團(tuán)隊(duì)(Laravel)的一個(gè)Web 應(yīng)用程序框架。
Laravel 5.1版本存在代碼問(wèn)題漏洞,該漏洞源于會(huì)影響一些未知的處理,操作導(dǎo)致反序列化,攻擊可以遠(yuǎn)程發(fā)起,該漏洞利用已向公眾披露并可能被使用。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://laravel.com/docs/9.x/installation
3、Synacor Zimbra Collaboration Suite 授權(quán)問(wèn)題漏洞(CNNVD-202208-2850)
Synacor Zimbra Collaboration Suite(ZCS)是美國(guó)Synacor公司的一款開源協(xié)同辦公套件。該產(chǎn)品包括WebMail、日歷、通信錄等。
Synacor Zimbra Collaboration Suite (ZCS) 8.8.15版本、9.0版本存在安全漏洞。攻擊者利用該漏洞可以將任意文件上傳到系統(tǒng),從而導(dǎo)致目錄遍歷和遠(yuǎn)程代碼執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
4、Cisco Small Business RV Series Routers 操作系統(tǒng)命令注入漏洞(CNNVD-202208-2168)
Cisco Small Business RV Series Routers是美國(guó)思科(Cisco)公司的一款RV系列路由器。
Cisco Small Business RV Series Routers 存在安全漏洞,該漏洞源于其對(duì)用戶輸入驗(yàn)證不足導(dǎo)致允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行命令注入并執(zhí)行底層操作系統(tǒng)上具有root權(quán)限的命令。以下產(chǎn)品受到影響:RV160、RV260、RV340、RV345。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.auscert.org.au/bulletins/ESB-2022.3837
5、Google Chrome OS 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202208-2968)
Google Chrome OS是美國(guó)谷歌(Google)公司的一套基于Web的輕量型開源操作系統(tǒng)。
Google Chrome OS 102.0.5005.125之前版本存在安全漏洞,該漏洞源于越界寫入。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-chromeos.html
6、Honeywell Experion LX 訪問(wèn)控制錯(cuò)誤漏洞(CNNVD-202208-4445)
Honeywell Experion LX是美國(guó)Honeywell公司的一種專門構(gòu)建的分布式控制系統(tǒng) (DCS)。
Honeywell Experion LX存在訪問(wèn)控制錯(cuò)誤漏洞,該漏洞源于使用沒(méi)有身份驗(yàn)證功能的EpicMo協(xié)議,這可能允許通過(guò)網(wǎng)絡(luò)訪問(wèn)該協(xié)議的攻擊者操縱固件或?qū)е戮芙^服務(wù)。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://process.honeywell.com/us/en/support/product-documents-downloads
7、GNU LibreDWG 資源管理錯(cuò)誤漏洞(CNNVD-202208-3370)
GNU LibreDWG是GNU社區(qū)的一個(gè)用于處理DWG文件的C語(yǔ)言庫(kù)。
LibreDWG v0.12.4.4608版本存在資源管理錯(cuò)誤漏洞,該漏洞源于bit_copy_chain 中存在釋放后重用情況。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://github.com/LibreDWG/libredwg/commit/e95cc1eea8744c40e298208679eda14039b9b5d3
8、Apache Flume 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202208-3617)
Apache Flume是美國(guó)阿帕奇(Apache)基金會(huì)的一種分布式、可靠且可用的服務(wù)。用于高效收集、聚合和移動(dòng)大量日志數(shù)據(jù)。
Apache Flume 1.4.0至1.10.0之前的版本存在安全漏洞,該漏洞源于攻擊者控制配置使用帶有JNDI LDAP數(shù)據(jù)源URI的JMS Source的LDAP服務(wù)器時(shí)容易受到遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://lists.apache.org/thread/qkmt4r2t9tbrxrdbjg1m2oczbvczd9zn
1.4.2 高危漏洞實(shí)例
2022年8月高危漏洞共797個(gè),其中重要漏洞實(shí)例如表6所示。
表6 2022年8月高危漏洞實(shí)例
1、PostgreSQL JDBC Driver SQL注入漏洞(CNNVD-202208-2126)
PostgreSQL是PostgreSQL組織的一套自由的對(duì)象關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)。該系統(tǒng)支持大部分SQL標(biāo)準(zhǔn)并且提供了許多其他特性,例如外鍵、觸發(fā)器、視圖等。PostgreSQL JDBC Driver是一個(gè)用 Pure Java(Type 4)編寫的開源 JDBC 驅(qū)動(dòng)程序,用于 PostgreSQL 本地網(wǎng)絡(luò)協(xié)議中進(jìn)行通信。
PostgreSQL JDBC Driver 42.2.x、42.3.x、42.4.x版本存在SQL注入漏洞,該漏洞源于包含語(yǔ)句終止符的惡意列名,攻擊者利用該漏洞可以以應(yīng)用程序的 JDBC 用戶身份執(zhí)行其他 SQL 命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://github.com/pgjdbc/pgjdbc/security/advisories/GHSA-r38f-c4h4-hqq2
2、Apache Hadoop 代碼問(wèn)題漏洞(CNNVD-202208-3967)
Apache Hadoop是美國(guó)阿帕奇(Apache)基金會(huì)的一套開源的分布式系統(tǒng)基礎(chǔ)架構(gòu)。該產(chǎn)品能夠?qū)Υ罅繑?shù)據(jù)進(jìn)行分布式處理,并具有高可靠性、高擴(kuò)展性、高容錯(cuò)性等特點(diǎn)。
Apache Hadoop YARN存在安全漏洞,該漏洞源于其CapacityScheduler可選地使用ZKConfigurationStore時(shí),它將從ZooKeeper獲取的數(shù)據(jù)反序列化而無(wú)需驗(yàn)證,導(dǎo)致能夠訪問(wèn)ZooKeeper的攻擊者可以以YARN用戶的身份運(yùn)行任意命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://lists.apache.org/thread/g6vf2h4wdgzzdgk91mqozhs58wotq150
3、Aviatrix Gateway 授權(quán)問(wèn)題漏洞(CNNVD-202208-3114)
Aviatrix Gateway是美國(guó)Aviatrix公司的一種用于多云網(wǎng)絡(luò)的單一通用平臺(tái)。
Aviatrix Gateway 6.6.5712之前版本和6.7.1376之前的6.7.x版本存在安全漏洞,該漏洞源于API函數(shù)對(duì)認(rèn)證處理不當(dāng),經(jīng)過(guò)身份驗(yàn)證的VPN用戶可以注入任意命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://docs.aviatrix.com/HowTos/PSIRT_Advisories.html#aviatrix-controller-and-gateways-unauthorized-access
4、Airspan AirVelocity 1500 操作系統(tǒng)命令注入漏洞(CNNVD-202208-3126)
Airspan AirVelocity 1500是美國(guó)Airspan公司的一款革命性的室內(nèi)高性能小型蜂窩。旨在將公共接入 LTE 網(wǎng)絡(luò)帶入室內(nèi)空間
Airspan AirVelocity 1500 15.18.00.2511之前的版本存在安全漏洞,該漏洞源于其 eNodeB s web管理UI組件的recoverySubmit.cgi腳本對(duì)參數(shù)ActiveBank的操作會(huì)導(dǎo)致root權(quán)限的命令注入。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://helpdesk.airspan.com/browse/TRN3-1690
5、Apple macOS Monterey Safari 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202208-3345)
Apple Safari和Apple macOS Monterey都是美國(guó)蘋果(Apple)公司的產(chǎn)品。Apple Safari是一款Web瀏覽器,是Mac OS X和iOS操作系統(tǒng)附帶的默認(rèn)瀏覽器。Apple macOS Monterey是用于麥金塔桌面操作系統(tǒng)macOS的第18個(gè)主要版本。
Apple macOS Monterey 12.5.1之前版本和 Safari 15.6.1之前版本存在安全漏洞,該漏洞源于越界寫入,處理惡意制作的Web內(nèi)容可能導(dǎo)致任意代碼執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://support.apple.com/en-us/HT213413
6、Emerson Proficy Machine Edition 訪問(wèn)控制錯(cuò)誤漏洞(CNNVD-202208-3273)
Emerson Proficy Machine Edition是Emerson公司的一個(gè)應(yīng)用軟件。一個(gè)自動(dòng)化解決方案。
Emerson Proficy Machine Edition 9.00版本及之前版本存在訪問(wèn)控制錯(cuò)誤漏洞,該漏洞源于將項(xiàng)目數(shù)據(jù)存儲(chǔ)在具有不正確訪問(wèn)控制列表的目錄中。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁(yè):
https://www.emerson.com/en-us/support/security-notifications
7、Linux kernel 資源管理錯(cuò)誤漏洞(CNNVD-202208-2051)
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel ConnMan 1.41版本存在安全漏洞,該漏洞源于WISPR存在釋放后重用問(wèn)題,攻擊者利用該漏洞可以使服務(wù)崩潰或代碼執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://lore.kernel.org/connman/20220801080043.4861-5-wagi@monom.org/
8、Google Android 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202208-2920)
Google Android是美國(guó)谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。
Google Android 13 存在安全漏洞,該漏洞源于在Bluetooth中整數(shù)溢出,可能會(huì)出現(xiàn)越界寫入,這可能會(huì)導(dǎo)致通過(guò)藍(lán)牙遠(yuǎn)程執(zhí)行代碼,而無(wú)需額外的執(zhí)行權(quán)限,利用時(shí)不需要用戶交互。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://source.android.com/security/bulletin/android-13
二、漏洞平臺(tái)推送情況
2022年8月漏洞平臺(tái)推送漏洞20235個(gè)。
表7 2022年8月漏洞平臺(tái)推送情況表
三、接報(bào)漏洞情況
2022年8月接報(bào)漏洞945個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)413個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)532個(gè)。
表8 2022年8月接報(bào)漏洞情況表(略)
四、重大漏洞通報(bào)
4.1 蘋果多個(gè)安全漏洞的通報(bào)
近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于Apple macOS
Monterey安全漏洞(CNNVD-202208-3348、CVE-2022-32894)和Apple macOS
Monterey安全漏洞(CNNVD-202208-3345、CVE-2022-32893)情況的報(bào)送。成功利用漏洞的攻擊者可提升本地權(quán)限,并執(zhí)行任意代碼。iOS
15.6.1以下版本、iPadOS 15.6.1以下版本、macOS Monterey
12.5.1以下版本受上述漏洞影響。目前,蘋果官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施
. 漏洞介紹
Apple macOS Monterey是美國(guó)蘋果(Apple)公司的用于麥金塔桌面操作系統(tǒng)macOS的第18個(gè)主要版本。
Apple macOS Monterey安全漏洞(CNNVD-202208-3348、CVE-2022-32894):該漏洞是由于系統(tǒng)邊界檢查問(wèn)題導(dǎo)致,攻擊者可利用該漏洞在獲得本地權(quán)限的情況下,通過(guò)越界讀寫,提升本地權(quán)限至內(nèi)核權(quán)限,最終以內(nèi)核權(quán)限執(zhí)行任意命令。
Apple macOS Monterey安全漏洞(CNNVD-202208-3345、CVE-2022-32893):該漏洞是由于系統(tǒng)邊界檢查問(wèn)題導(dǎo)致,攻擊者可以利用該漏洞構(gòu)造惡意網(wǎng)頁(yè)內(nèi)容,用戶使用Safari瀏覽器打開惡意網(wǎng)頁(yè)內(nèi)容時(shí)會(huì)觸發(fā)越界讀寫,最終導(dǎo)致任意代碼執(zhí)行。
. 危害影響
成功利用漏洞的攻擊者可提升本地權(quán)限,并執(zhí)行任意代碼。iOS 15.6.1以下版本、iPadOS 15.6.1以下版本、macOS Monterey 12.5.1以下版本受上述漏洞影響。
. 修復(fù)建議
目前,蘋果官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。官方鏈接如下:
https://support.apple.com/en-us/HT213413
4.2 微軟多個(gè)安全漏洞的通報(bào)
近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,其中微軟產(chǎn)品本身漏洞123個(gè)。包括Microsoft Windows Point-to-Point Tunneling Protocol 安全漏洞(CNNVD-202208-2560、CVE-2022-30133)、Microsoft Windows Network File System 安全漏洞(CNNVD-202208-2542、CVE-2022-34715)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
. 漏洞介紹
2022年8月9日,微軟發(fā)布了2022年8月份安全更新,共123個(gè)漏洞的補(bǔ)丁程序,CNNVD對(duì)這些漏洞進(jìn)行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft .NET Framework、Microsoft Windows Hello、Microsoft Windows Defender、Microsoft Windows Storage Spaces Controller、Microsoft Excel等。CNNVD對(duì)其危害等級(jí)進(jìn)行了評(píng)價(jià),其中超危漏洞2個(gè),高危漏洞54個(gè),中危漏洞67個(gè)。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問(wèn):
https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢。
. 漏洞詳情
此次更新共包括121個(gè)新增漏洞的補(bǔ)丁程序,其中超危漏洞2個(gè),高危漏洞53個(gè),中危漏洞66個(gè)。
此次更新共包括2個(gè)更新漏洞的補(bǔ)丁程序,其中高危漏洞1個(gè),中危漏洞1個(gè)。
. 修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方補(bǔ)丁下載地址:
https://msrc.microsoft.com/update-guide/en-us
來(lái)源:CNNVD安全動(dòng)態(tài)