CDHaha Download


Archive for the ‘MS15’ Category

[2,689]

December 2015 Security Release ISO Image

2015-12-12 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 12 月 8 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,693]

MS15-135 Security Update for Windows Kernel-Mode Drivers to Address Elevation of Privilege (3119075)

2015-12-11 |

DNS Server此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许特权提升。
对于 Microsoft Windows 的受支持版本,此安全更新的等级为“重要”。

该更新通过更正 Windows 内核和 Windows 字体驱动程序处理内存中对象的方式来解决漏洞。
More

[2,690]

MS15-134 Security Update for Windows Media Center to Address Remote Code Execution (3108669)

2015-12-11 |

Windows Media Center此安全更新可修复 Microsoft Windows 中的漏洞。 如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则其中较为严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于安装在 Windows Vista、Windows 7、Windows 8 或 Windows 8.1 上 Windows Media Center 的所有受支持版本,此安全更新等级为“重要”。

此安全更新通过更正 Windows Media Center 在 .mcl 文件中处理某些资源的方式来解决漏洞。
More

[2,711]

MS15-133 Security Update for Windows PGM to Address Elevation of Privilege (3116130)

2015-12-11 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录目标系统并通过争用条件运行经特殊设计的应用程序,那么此漏洞可能允许特权提升,从而导致对已经被释放的内存位置的引用。对于易受到攻击的系统,必须安装 Microsoft 消息队列 (MSMQ),并专门启用 Windows 编程通用多播 (PGM) 协议。MSMQ 在默认配置中不存在;如果已安装,则 PGM 协议可用,但默认处于禁用状态。

对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。

此安全更新程序通过将内存清理延迟至不再需要访问内存内容时来修复此漏洞。
More

[2,690]

MS15-132 Security Update for Microsoft Windows to Address Remote Code Execution (3116162)

2015-12-11 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者访问本地系统并运行经特殊设计的应用程序,那么这些漏洞可能允许远程执行代码。

对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。

此安全更新程序通过更正 Windows 在加载库前验证输入的方式来修复这些漏洞。
More

[2,696]

MS15-131 Security Update for Microsoft Office to Address Remote Code Execution (3116111)

2015-12-10 |

Office 2013此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

此安全更新程序通过更正 Office 处理内存中对象的方式来修复这些漏洞。
More

[2,690]

MS15-130 Security Update for Microsoft Uniscribe to Address Remote Code Execution (3108670)

2015-12-10 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的字体的不受信任网页,那么此漏洞可能允许远程执行代码。

对于所有受支持的 Windows 7 和 Windows Server 2008 R2 版本,此安全更新程序的等级为“严重”。

此安全更新程序通过更正 Windows 分析字体的方式来修复此漏洞。
More

[2,692]

MS15-129 Security Update for Silverlight to Address Remote Code Execution (3106614)

2015-12-10 |

Silverlight此安全更新程序修复了 Microsoft Silverlight 中的多个漏洞。如果 Microsoft Silverlight 不正确地处理某些可能导致读写访问冲突的打开和关闭请求,那么这些漏洞中最严重的漏洞可能允许远程执行代码。为了利用此漏洞,攻击者可能会托管一个包含经特殊设计的 Silverlight 应用程序的网站,然后诱使用户访问遭到入侵的网站。攻击者还可能会利用包含经特殊设计的内容的网站,包括那些接受或托管用户提供的内容或广告的网站。

攻击者无法强迫用户访问遭到入侵的网站。相反,攻击者需要诱使用户执行操作,如单击指向攻击者网站的链接。

对于安装在 Mac 或所有受支持的 Microsoft Windows 版本上的 Microsoft Silverlight 5 和 Microsoft Silverlight 5 Developer Runtime,此安全更新程序的等级为“严重”。
More

[2,958]

MS15-128 Security Update for Microsoft Graphics Component to Address Remote Code Execution (3104503)

2015-12-10 |

Font此安全更新程序修复了 Microsoft Windows、.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync 和 Silverlight 中的多个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的嵌入字体的网页,那么这些漏洞可能允许远程执行代码。

对于以下版本,此安全更新程序的等级为“严重”:
·所有受支持的 Microsoft Windows 版本
·所有受支持的 Microsoft Windows 版本上受影响的 Microsoft .NET Framework 版本
·受影响的 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 版本
·受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本

More

[2,690]

MS15-127 Security Update for Microsoft Windows DNS to Address Remote Code Execution (3100465)

2015-12-09 |

DNS Server此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果攻击者向 DNS 服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。

对于下列软件,此安全更新的等级为“严重”:Windows Server 2008(32 位系统)的所有受支持版本、Windows Server 2008(基于 x64 的系统)、Windows Server 2008 R2(基于 x64 的系统)、Windows Server 2012 和 Windows Server 2012 R2

此安全更新通过修改 DNS 服务器分析请求的方式来修复此漏洞。
More