CDHaha Download


Archive for the ‘MS15’ Category

[2,729]

MS15-126 Cumulative Security Update for JScript and VBScript to Address Remote Code Execution (3116178)

2015-12-09 |

JScript此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中的漏洞。如果攻击者拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站(利用已入侵的网站或接受或托管用户提供的内容或广告的网站),然后诱使用户查看该网站,其中较为严重的漏洞可能允许远程执行代码。攻击者也可能在使用 Internet Explorer 呈现引擎将用户定向到经特殊设计的网站的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。

如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可获得与当前用户相同的用户权限,攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受支持版本 Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。
More

[2,766]

MS15-125 Cumulative Security Update for Microsoft Edge (3116184)

2015-12-09 |

Edge此安全更新可修复 Microsoft Edge 中的漏洞。 最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Windows 10 上的 Microsoft Edge 此安全更新的等级为“严重”。
More

[2,889]

MS15-124 Cumulative Security Update for Internet Explorer (3116180)

2015-12-09 |

Internet Explorer此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。
More

[2,751]

November 2015 Security Release ISO Image

2015-11-21 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 11 月 10 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,746]

MS15-123 Security Update for Skype for Business and Microsoft Lync to Address Information Disclosure (3105872)

2015-11-13 |

Lync此安全更新可解决 Skype for Business 和 Microsoft Lync 中的一个漏洞。如果攻击者邀请目标用户进入即时消息会话,然后向该用户发送包含特制 JavaScript 内容的消息,此漏洞会导致信息泄露。

对于 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 的所有受支持版本,此安全更新的等级为“重要”;对于某些 Microsoft Lync Room System 组件,此安全更新的等级也是“重要”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Skype for Business 和 Microsoft Lync 客户端清理内容的方式来解决漏洞。有关该漏洞的详细信息,请参阅“漏洞信息”一节。
More

[2,752]

MS15-122 Security Update for Kerberos to Address Security Feature Bypass (3105256)

2015-11-13 |

Local Security Authority Subsystem Service此安全更新程序修复了 Microsoft Windows 中的一个安全功能绕过漏洞。攻击者可以绕过目标计算机上的 Kerberos 身份验证,并解密由 BitLocker 保护的驱动器。只要目标系统在没有 PIN 或 USB 密匙的情况下启动 BitLocker,计算机加入网域,攻击者能够物理访问计算机,此绕过漏洞就可能被利用。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。更新通过添加额外的身份验证检查,在密码更改前运行,以解决绕过漏洞。
More

[2,778]

MS15-121 Security Update for Schannel to Address Spoofing (3081320)

2015-11-13 |

Local Security Authority Subsystem Service此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者在客户端和合法服务器之间执行中间人 (MiTM) 攻击,此漏洞可能导致欺骗。

对于 Microsoft Windows 的所有受支持版本(Windows 10 除外),此安全更新的等级为“重要”。通过添加扩展主密钥绑定支持到所有支持的传输层安全性 (TLS) 版本中,此安全更新消除了该漏洞。
More

[2,751]

MS15-120 Security Update for IPSec to Address Denial of Service (3102939)

2015-11-13 |

Local Security Authority Subsystem Service此安全更新程序修复了 Microsoft Windows 中的一个拒绝服务漏洞。成功利用此漏洞的攻击者可能导致系统停止响应。攻击者必须拥有有效的凭据,才能利用此漏洞。

对于 Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此更新通过添加额外的检查,以验证加密协商来解决该漏洞。
More

[2,811]

MS15-119 Security Update for Winsock to Address Elevation of Privilege (3104521)

2015-11-12 |

Windows Update此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行旨在利用该漏洞的特制应用程序,该漏洞可能允许特权提升。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过防止 Winsock 访问无效的内存地址来消除漏洞。
More

[2,832]

MS15-118 Security Update for .NET Framework to Address Elevation of Privilege (3104507)

2015-11-12 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的漏洞。 如果攻击者诱使用户导航至受到破坏的网站,或打开旨在将客户端代码插入用户浏览器的经特殊设计的电子邮件中的链接,最严重的漏洞可能允许特权提升。

对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、Microsoft .NET Framework 4.5、Microsoft .NET Framework 4.5.1 和 Microsoft .NET Framework 4.5.2、Microsoft .NET Framework 4.6,此安全更新的等级为“重要”。
More