CDHaha Download


Archive for the ‘MS15’ Category

[4,176]

April 2015 Security Release ISO Image

2015-04-17 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 4 月 14 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,957]

MS15-042 Vulnerability in Windows Hyper-V Could Allow Denial of Service (3047234)

2015-04-17 |

Hyper-V此安全更新可修复 Microsoft Windows 中的漏洞。 如果经过身份验证的攻击者在虚拟机 (VM) 会话中运行经特殊设计的应用程序,则此漏洞可能允许拒绝服务。 请注意,拒绝服务不允许攻击者在运行 Hyper-V 主机的其他 VM 上执行代码或提升用户权限,但可能会导致该主机上的其他 VM 在虚拟机管理器中无法管理。

对于 Windows 8.1(基于 x64 系统)和 Windows Server 2012 R2,此安全更新的等级为“重要”。此安全更新通过更正虚拟机管理器验证用户输入的方法来解决漏洞。
More

[3,573]

MS15-041 Vulnerability in .NET Framework Could Allow Information Disclosure (3048010)

2015-04-17 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的一个漏洞。 如果攻击者向已禁用自定义错误信息的受影响服务器发送经过特殊设计的 Web 请求,则此漏洞可能允许信息泄漏。 成功利用此漏洞的攻击者可以查看部分 web 配置文件,这可能会暴露敏感信息。

对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、Microsoft .NET Framework 4.5、Microsoft .NET Framework 4.5.1 和 Microsoft .NET Framework 4.5.2,此安全更新的等级为“重要”。通过从利用信息泄漏的错误消息中删除文件内容详细信息,此安全更新可以解决该漏洞。
More

[3,143]

MS15-040 Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3045711)

2015-04-17 |

Active Directory此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中的一个漏洞。 如果用户从应用程序注销后未关闭其浏览器,攻击者在该用户注销后立即在浏览器中重新打开应用程序,则该漏洞可能允许信息泄漏。

安装 Windows Server 2012 R2(基于 x64 的版本)后,对于 AD FS 3.0 此安全更新等级为“重要”。此安全更新通过确保注销过程正确注销用户来解决漏洞。
More

[3,864]

MS15-039 Vulnerability in XML Core Services Could Allow Security Feature Bypass (3046482)

2015-04-16 |

XML Core Services此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的文件,此漏洞可能允许绕过安全功能。 但是在所有情况下,攻击者无法强迫用户打开经特殊设计的文件;攻击者必须说服用户打开此文件,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。

对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 所有受支持的版本,Microsoft XML Core Services 3.0 安全更新等级为“重要”。在文档类型声明 (DTD) 情形中,通过修改 Microsoft XML Core Services 强制实施同源策略的方式,此安全更新可以解决该漏洞。
More

[2,745]

MS15-038 Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3049576)

2015-04-16 |

WINS此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。 要利用这些漏洞,攻击者必须先登录到系统。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 验证模拟事件的方式来修复该漏洞。
More

[3,912]

MS15-037 Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (3046269)

2015-04-16 |

Task Scheduler此安全更新可修复 Microsoft Windows 中的漏洞。 成功利用此漏洞的攻击者可以利用已知的无效任务来引发任务计划程序,以在系统帐户的上下文中运行经特殊设计的应用程序。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。通过确保已知的无效 Windows Defender 任务不存在或已从受影响的系统中删除,此安全更新可以解决该漏洞。
More

[3,704]

MS15-036 Vulnerabilities in Microsoft SharePoint Server Could Allow Elevation of Privilege (3052044)

2015-04-16 |

SharePoint此安全更新可解决 Microsoft Office 服务器和效率软件中的漏洞。 如果攻击者向受影响的 SharePoint server 发送经特殊设计的请求,则该漏洞可能允许特权提升。 成功利用此漏洞的攻击者可以阅读攻击者未授权阅读的内容、使用受害者的身份代表受害者在 SharePoint 网站上执行操作(例如,更改权限和删除内容)以及在受害者的浏览器中注入恶意内容。

对于 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 和 Microsoft SharePoint Foundation 2013 受支持版本,此安全更新的等级为“重要”。该安全更新通过帮助确保 SharePoint Server 正确清理用户输入来解决漏洞。
More

[2,740]

MS15-035 Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (3046306)

2015-04-15 |

JPEG此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者成功诱使用户浏览经特殊设计的网站、打开经特殊设计的文件或浏览包含经特殊设计的增强型图元文件 (EMF) 图像文件的工作目录,则漏洞可能会允许远程执行代码。 但是在所有情况下,攻击者无法强迫用户执行此类操作;攻击者必须说服用户执行此类操作,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。

对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 所有受支持版本,此安全更新等级为“严重”。此安全更新可通过修正 Windows 处理 EMF 文件路径的方式来解决漏洞。
More

[4,340]

MS15-034 Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553)

2015-04-15 |

HTTP此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 所有受支持版本,此安全更新等级为“严重”。通过修改 Windows HTTP 堆栈处理请求的方式,此安全更新可以修复此漏洞。
More