CDHaha Download


Archive for the ‘MS15’ Category

[2,780]

MS15-090 Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3060716)

2015-08-14 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响系统并运行经特殊设计的应用程序,或说服用户打开经特殊设计的文件以调用容易受攻击的沙盒应用程序,从而允许攻击者逃离沙盒,则该漏洞可能允许特权提升。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Windows 10 除外),此安全更新的等级为“重要”。

该安全更新通过更正 Windows Object Manager 处理由沙盒进程创建的对象符号链接的方式、防止沙盒应用程序与注册表进行不当交互、防止沙盒应用程序与文件系统进行不当交互来修复这些漏洞。
More

[2,755]

MS15-089 Vulnerability in WebDAV Could Allow Information Disclosure (3076949)

2015-08-14 |

HTTP此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过启用了安全套接字层 (SSL) 2.0 的 WebDAV 服务器强制执行加密的 SSL 2.0 会话并使用中间人 (MiTM) 攻击解密部分加密流量,则该漏洞可能导致信息泄露。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Itanium 服务器和 Windows 10 除外),此安全更新的等级为“重要”。

该安全更新通过确保 Microsoft Web 分布式创作和版本控制 (WebDAV) 客户端默认使用更为安全的协议而不是 SSL 2.0 来修复此漏洞。
More

[2,932]

MS15-088 Unsafe Command Line Parameter Passing Could Allow Information Disclosure (3082458)

2015-08-14 |

Command此安全更新有助于解决 Microsoft Windows、Internet Explorer 和 Microsoft Office 中的信息泄露漏洞。若要利用此漏洞,攻击者首先需要利用 Internet Explorer 中的另一个漏洞以在沙盒进程中执行代码,然后使用不安全的命令行参数执行 Notepad、PowerPoint、Visio、Excel 或 Word 以引起信息泄露。为了免受此漏洞影响,客户必须应用此公告中提供的更新,以及 MS15-079 中针对 Internet Explorer 提供的更新。同样,运行受影响 Microsoft Office 产品的客户必须还要安装 MS15-081 中提供的适用更新。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新与 Internet Explorer 和 Microsoft Office 的更新通过改进从 Internet Explorer 执行 Notepad 和 Microsoft Office 程序的方式修复此漏洞。
More

[3,072]

MS15-087 Vulnerability in UDDI Services Could Allow Elevation of Privilege (3082459)

2015-08-14 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过将恶意脚本插入网页搜索参数以执行跨站点脚本 (XSS),则该漏洞可能允许特权提升。用户必须访问随后会在其中执行恶意脚本的经特殊设计的网页。

对于 Windows Server 2008 的所有受支持版本(Itanium 版本除外),此安全更新等级为“重要”。

该安全更新通过更正 UDDI Services 编码和验证参数的方法来修复漏洞。
More

[3,358]

MS15-086 Vulnerability in System Center Operations Manager Could Allow Elevation of Privilege (3075158)

2015-08-13 |

System Center Operations Manager此安全更新可解决 Microsoft System Center Configuration Manager 中的一个漏洞。如果用户通过特制 URL 访问受影响的网站,则该漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。

对于受影响的 Microsoft System Center 2012 Operations Manager 和 Microsoft System Center 2012 Operations Manager R2 版本,此安全更新等级为“重要”。

此安全更新通过修改 System Center Operations Manager 接受输入的方式来修复漏洞。
More

[2,953]

MS15-085 Vulnerability in Mount Manager Could Allow Elevation of Privilege (3082487)

2015-08-13 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者将恶意 USB 设备插入目标系统,则该漏洞可能会允许特权提升。然后,攻击者会将恶意二进制文件写入磁盘并执行。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过从 Mount Manager 组件删除易受攻击的代码来修复此漏洞。
More

[2,798]

MS15-084 Vulnerabilities in XML Core Services Could Allow Information Disclosure (3080129)

2015-08-13 |

XML Core Services此安全更新可修复 Microsoft Windows 和 Microsoft Office 中的漏洞。如果用户单击经特殊设计的链接公开内存地址或以显式方式允许使用安全套接字层 (SSL) 2.0,则这些漏洞可能导致信息泄露。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。

对于以下软件,此安全更新的等级为“重要”:
所有受支持 Microsoft Windows 版本(未受影响的 Windows 10 除外)上的 Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0。
Microsoft Office 2007 Service Pack 3 上的 Microsoft XML Core Services 5.0
Microsoft InfoPath 2007 Service Pack 3 上的 Microsoft XML Core Services 5.0
More

[2,774]

MS15-083 Vulnerability in Server Message Block Could Allow Remote Code Execution (3073921)

2015-08-13 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 SMB 服务器错误记录发送特殊设计的数据包,此漏洞可能允许远程执行代码。

对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过更正某些记录活动以阻止内存损坏来修复该漏洞。
More

[2,787]

MS15-082 Vulnerabilities in RDP Could Allow Remote Code Execution (3080348)

2015-08-12 |

Remote Desktop Client此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开远程桌面协议 (RDP) 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,其中最严重的漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Windows 10 除外),此安全更新的等级为“重要”。该更新通过更正远程桌面会话主机 (RDSH) 验证证书的方式以及 RDP 加载某些二进制文件的方式修复了此漏洞。
More

[2,735]

MS15-081 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3080790)

2015-08-12 |

Office 2013此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

此安全更新修复漏洞的方式如下:
更正 Office 在内存中处理文件的方式
结合 Internet Explorer 和 Microsoft Windows 更新改进从 Internet Explorer 执行 Microsoft Office 程序的方式
更正 Office 在使用前验证 Office 模板的方式
更正 Office 处理整数界限检查的方式
More