国产精品免费一区二区三区四区_久久午夜无码鲁丝片_国产香蕉尹人视频在线_欧美人妻久久精品_加勒比色综合久久久久久久久_成人午夜污污在线观看网站_97超碰人人做人人爱欧美_国语自产偷拍精品视频偷拍_玖玖资源站亚洲最大的网站_日本三级在线播放线观看视频

Microsoft發(fā)布2015年3月安全更新

2015-03-13 09:06:17

安全公告編號:CNTA-2015-0006

3月10日,微軟發(fā)布了2015年3月份的月度例行安全公告,共含14項更新,修復了Microsoft Windows、Internet Explorer、Exchange、Office和Server軟件中存在的45個安全漏洞。

其中,5項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,繞過安全功能限制,獲得敏感信息,或進行拒絕服務攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。

下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。

公告 ID 公告標題和摘要 最高嚴重等級和漏洞影響 重新啟動要求 受影響的軟件
MS15-018 Internet Explorer 累積安全更新 (3032359)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。
嚴重
遠程代碼執(zhí)行
需要重啟 Microsoft Windows,
Internet Explorer
MS15-019 VBScript 腳本引擎中的漏洞可能允許遠程執(zhí)行代碼 (3040297)
此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經特殊設計的網站,此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。
嚴重
遠程執(zhí)行代碼
可能要求重啟 Microsoft Windows
MS15-020 Microsoft Windows 中的漏洞可能允許遠程執(zhí)行代碼 (3041836)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者成功誘使用戶瀏覽經特殊設計的網站、打開經特殊設計的文件或在包含經特殊設計的 DLL 文件的工作目錄中打開文件,則漏洞可能會允許遠程執(zhí)行代碼。
嚴重
遠程執(zhí)行代碼
可能要求重啟 Microsoft Windows
MS15-021 Adobe 字體驅動程序中的漏洞可能允許遠程執(zhí)行代碼 (3032323)
此安全更新可修復 Microsoft Windows 中的漏洞。最嚴重的漏洞可能在用戶查看經特殊設計的文件或網站時允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。
嚴重
遠程執(zhí)行代碼
需要重啟 Microsoft Windows
MS15-022 Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3038999)
此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。
嚴重
遠程執(zhí)行代碼
可能要求重啟 Microsoft Office,
Microsoft Server 軟件
MS15-023 內核模式驅動程序中的漏洞可能允許特權提升 (3034344)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄系統(tǒng)并運行旨在提升特權的經特殊設計的應用程序,最嚴重的漏洞可能允許特權提升。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全管理權限的新帳戶。
重要
特權提升
需要重啟 Microsoft Windows
MS15-024 PNG 處理中的漏洞可能允許信息泄漏 (3035132)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者誘使用戶訪問包含經特殊設計的 PNG 圖像的網站,此漏洞可能允許信息泄露。
重要
信息泄露
需要重新啟動 Microsoft Windows
MS15-025 Windows 內核中的漏洞可能允許特權提升 (3038680)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經特殊設計的應用程序,最嚴重的漏洞可能允許特權提升。成功利用該漏洞的攻擊者可能在登錄到受影響系統(tǒng)的其他用戶帳戶的安全上下文中運行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者可能創(chuàng)建擁有完全用戶權限的新帳戶。
重要
特權提升
需要重啟 Microsoft Windows
MS15-026 Microsoft Exchange Server 中的漏洞可能允許特權提升 (3040856)
此安全更新可解決 Microsoft Exchange Server 中的漏洞。如果用戶單擊定向到目標 Outlook Web App 網站的經特殊設計的 URL,則其中最嚴重的漏洞可能允許特權提升。攻擊者無法強迫用戶訪問經特殊設計的網站,但攻擊者可能會誘使用戶訪問該網站,方法通常是讓用戶單擊 Instant Messenger 消息或電子郵件中的鏈接以使用戶鏈接到攻擊者的網站,然后誘使用戶單擊經特殊設計的 URL。
重要
特權提升
無需重啟 Microsoft Exchange
MS15-027 NETLOGON 中的漏洞可能允許欺騙 (3002657)
此安全更新可修復 Microsoft Windows 中的漏洞。如果登錄到已加入域的系統(tǒng)的攻擊者運行經特殊設計的應用程序,該應用程序可與作為被模擬用戶或系統(tǒng)的其他已加入域的系統(tǒng)建立連接,則漏洞可能允許欺騙。攻擊者必須登錄到已加入域的系統(tǒng),并能夠觀察網絡流量。
重要
欺騙
需要重啟 Microsoft Windows
MS15-028 Windows 任務計劃程序中的漏洞可能允許安全功能繞過 (3030377)
此安全更新可修復 Microsoft Windows 中的漏洞。該漏洞可能允許在受影響系統(tǒng)上權限受限的用戶利用任務計劃程序來執(zhí)行其無權運行的文件。成功利用此漏洞的攻擊者可以繞過 ACL 檢查并運行特權可執(zhí)行文件。
重要
安全功能規(guī)避
需要重啟 Microsoft Windows
MS15-029 Windows 照片解碼器組件中的漏洞可能允許信息泄漏 (3035126)
此安全更新可修復 Microsoft Windows 中的漏洞。如果用戶瀏覽包含經特殊設計的 JPEG XR (.JXR) 圖像的網站,該漏洞可能允許信息泄露。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權限,但此漏洞可用于獲取信息,這些信息可用于試圖進一步危及受影響系統(tǒng)的安全。
重要
信息泄露
可能要求重啟 Microsoft Windows
MS15-030 遠程桌面協議中的漏洞可能允許拒絕服務 (3039976)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者創(chuàng)建的多個遠程桌面協議 (RDP) 會話無法正確釋放內存中的對象,該漏洞可能允許拒絕服務。在任何 Windows 操作系統(tǒng)上,RDP 默認為未啟用。未啟用 RDP 的系統(tǒng)均不存在這一風險。
重要
拒絕服務
需要重啟 Microsoft Windows
MS15-031 Schannel 中的漏洞可能允許繞過安全功能 (3046049)
此安全更新可解決 Microsoft Windows 中利用公開披露的 FREAK 技術的漏洞,這一行業(yè)范圍問題并不是 Windows 操作系統(tǒng)特有的。此漏洞可以允許中間人 (MiTM) 攻擊者在 TLS 連接中強制將 RSA 密鑰的密鑰長度降級到 EXPORT 級長度。任何使用 Schannel 連接到帶有不安全密碼套件的遠程 TLS 服務器的 Windows 系統(tǒng)均會受到影響。
重要
安全功能規(guī)避
需要重啟 Microsoft Windows

參考信息:https://technet.microsoft.com/zh-CN/library/security/ms15-Mar

信息提供者:微軟

漏洞報告文檔編寫:

CNVD是CNCERT聯合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn