本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及微软Windows系统的2个远程代码执行漏洞

  • 预警编号:huawei-sa-20171220-03-windows
  • 初始发布时间: 2017-12-20
  • 更新发布时间: 2020-07-22

微软在安全公告中披露了Microsoft Server Message Block 1.0 (SMBv1)的一个远程代码执行漏洞。一个远程攻击者向目标SMBv1服务器发送特殊构造的报文。成功利用此漏洞可以在目标服务器上执行任意代码。 (漏洞编号:HWPSIRT-2017-10071)

此漏洞的CVE编号为: CVE-2017-11780.

微软在安全公告中披露了Windows Search的一个远程代码执行漏洞。一个未经认证的远程攻击者可以向Windows Search服务发送特制消息。成功利用此漏洞可以实现权限提升并控制计算机。 (漏洞编号:HWPSIRT-2017-10072)

此漏洞的CVE编号为: CVE-2017-11771.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171220-03-windows-cn

产品名称

版本号

修复版本号

AnyOffice

V200R002C10

按照微软安全公告实施补丁

V200R002C20

V200R005C02

N2000 Appliance

V100R001C00

按照微软安全公告实施补丁

OceanStor 18500

V100R001C00

按照微软安全公告实施补丁

V100R001C10

V100R001C20

V100R001C30

V100R001C99

OceanStor 18500 V3

V300R003C00

按照微软安全公告实施补丁

V300R003C10

V300R003C20

V300R006C00

OceanStor 18800

V100R001C00

按照微软安全公告实施补丁

V100R001C10

V100R001C20

V100R001C30

V100R001C99

OceanStor 18800 V3

V300R003C00

按照微软安全公告实施补丁

V300R003C10

V300R003C20

V300R006C00

OceanStor Backup Software

V100R001C00

按照微软安全公告实施补丁

SMC2.0

V100R003C10

按照微软安全公告实施补丁

V100R005C00

V500R002C00

V600R006C00

UC Audio Recorder

V100R001C02

按照微软安全公告实施补丁

UMA

V200R001C00

按照微软安全公告实施补丁

eLog

V200R003C10

按照微软安全公告实施补丁

eSpace AEP

V200R001C50

按照微软安全公告实施补丁

eSpace BIR

V200R001C50

按照微软安全公告实施补丁

eSpace ECS

V200R003C00

按照微软安全公告实施补丁

V300R001C00

eSpace ICS

V200R001C50

按照微软安全公告实施补丁

eSpace POM

V200R001C50

按照微软安全公告实施补丁

eSpace POP

V200R001C50

按照微软安全公告实施补丁



HWPSIRT-2017-10071:

成功利用此漏洞可以在目标服务器上执行任意代码。

HWPSIRT-2017-10072:

成功利用此漏洞可以实现权限提升并控制计算机。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

HWPSIRT-2017-10071:

基础得分:8.1 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:7.5 (E:F/RL:O/RC:C)

HWPSIRT-2017-10072:

基础得分:8.1 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:7.5 (E:F/RL:O/RC:C)

HWPSIRT-2017-10071:

利用漏洞发起攻击的预置条件:

1、攻击者可以访问受影响设备。

漏洞详细描述:

一个远程攻击者向目标SMBv1服务器发送特殊构造的报文。成功利用此漏洞可以在目标服务器上执行任意代码。

微软安全公告链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2017-11780

HWPSIRT-2017-10072:

利用漏洞发起攻击的预置条件:

1、攻击者可以访问受影响设备。

漏洞详细描述:

一个未经认证的远程攻击者可以向Windows Search服务发送特制消息。成功利用此漏洞可以实现权限提升并控制计算机。

微软安全公告链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2017-11771

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞是由微软披露。

2020-07-22 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2020-04-08 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2017-12-20 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。