CDHaha Download


Archive for the ‘MS15’ Category

[2,792]

MS15-015 Vulnerability in Microsoft Windows Could Allow Elevation of Privilege (3031432)

2015-02-12 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。此漏洞可允许攻击者在进程创建期间利用模拟等级安全检查的缺失来提升特权。成功利用此漏洞的已经过身份验证的攻击者可以获得管理员凭据,并使用这些凭据提升特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows 2012、Windows RT、Windows 8.1、Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 验证模拟事件的方式来修复该漏洞。
More

[2,792]

MS15-014 Vulnerability in Group Policy Could Allow Security Feature Bypass (3004361)

2015-02-12 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。如果攻击者通过中间人攻击的方式导致目标系统上的组策略安全配置引擎策略文件遭到损坏或不可读取,则此漏洞可能会允许安全功能规避。这会导致系统上的组策略设置恢复到默认状态,而且安全性也可能会下降。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正组策略设置在安全配置引擎策略文件已损坏或不可读取时的应用方式来修复该漏洞。
More

[2,795]

MS15-013 Vulnerability in Microsoft Office Could Allow Security Feature Bypass (3033857)

2015-02-12 |

Office 2013此安全更新可修复 Microsoft Office 中的一个公开披露的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么此漏洞可能会允许安全功能规避。安全功能规避本身就不允许执行任意代码。不过,攻击者可以结合使用此安全功能规避漏洞和其他漏洞(如远程代码执行漏洞)来运行任意代码。

对于 Microsoft Office 2007、Microsoft Office 2010 和 Microsoft Office 2013 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Office 分析经特殊设计的文件的方式来修复该漏洞。
More

[2,758]

MS15-012 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3032328)

2015-02-11 |

Office 2013此安全更新可修复 Microsoft Office 中的三个秘密报告的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞可能会允许远程代码执行。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Microsoft Excel 2007、Microsoft Word 2007、Microsoft Office 2010、Microsoft Excel 2010、Microsoft Word 2010、Microsoft Web Applications 2010、Microsoft Excel 2013、Microsoft Word Viewer、Microsoft Excel Viewer 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Excel 和 Microsoft Word 分析经特殊设计的文件的方式来修复这些漏洞。
More

[3,168]

MS15-011 Vulnerability in Group Policy Could Allow Remote Code Execution (3000483)

2015-02-11 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。如果攻击者诱使用户将配置域的系统连接到受攻击者控制的网络,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新解决一个漏洞,通过在组策略接受配置数据之前,改进配置域的系统连接到域控制器的方式来解决。
More

[2,789]

MS15-010 Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (3036220)

2015-02-11 |

WINS此安全更新可修复 Microsoft Windows 中一个公开披露的漏洞和五个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中最为严重的漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序执行以下操作的方式来修复这些漏洞:根据注册的对象验证特定参数、验证并强制执行模拟等级、处理内存对象、在执行前验证用户模式功能返回的数据、处理 TrueType 字体错误检查,以及在将字体加载到内存中之前检查字体宽度。
More

[2,828]

MS15-009 Security Update for Internet Explorer (3034682)

2015-02-11 |

Internet Explorer此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和四十个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。该安全更新通过修改 Internet Explorer 处理内存中对象的方式、向 Internet Explorer 添加其他权限验证、帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能以及通过帮助确保在 Internet Explorer 中正确实施跨域策略来解决这些漏洞。
More

[3,063]

January 2015 Security Release ISO Image

2015-01-16 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 1 月 13 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,772]

MS15-008 Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3019215)

2015-01-15 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Windows Server 2003、Windows Vista、Windows Server 2008(不包括 Itanium 版本)、Windows 7、Windows Server 2008 R2(不包括 Itanium 版本)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正验证和强制执行模拟级别的方法解决该漏洞。
More

[2,749]

MS15-007 Vulnerability in Network Policy Server RADIUS Implementation Could Cause Denial of Service (3014029)

2015-01-15 |

TCP/IP此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者将经特殊设计的用户名字符串发送到 IAS 或 NPS,则该漏洞可能允许拒绝 Internet 验证服务 (IAS) 或网络策略服务器 (NPS) 上的服务。 请注意,虽然攻击者无法通过拒绝服务漏洞来执行代码或提升用户权限;但此漏洞可以阻止对 IAS 或 NPS 的 RADIUS 认证。

对于 Windows Server 2003、Windows Server 2008(不包括 Itanium)、Windows Server 2008 R2(不包括 Itanium)、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更改网络策略服务器在实施 RADIUS 时解析用户名查询的方法来解决该漏洞。
More