CDHaha Download


Archive for the ‘MS15’ Category

[2,768]

MS15-071 Vulnerability in Netlogon Could Allow Elevation of Privilege (3068457)

2015-07-16 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者可以访问目标网络上的主域控制器 (PDC),且可以运行经特殊设计的应用程序与作为备份域控制器 (BDC) 的 PDC 建立安全通道,则漏洞可能允许特权提升。

对于 Windows Server 2003、Windows Server 2003 R2、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

该更新通过修改 Netlogon 处理建立安全通道的方式来修复此漏洞。
More

[2,808]

MS15-070 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3072620)

2015-07-16 |

Excel 2013此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于以下所有受支持的软件版本,此安全更新等级为“重要”:
Microsoft Excel 2007、Microsoft PowerPoint 2007、Microsoft Word 2007
Microsoft Office 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft Word 2010
Microsoft Excel 2013、Microsoft PowerPoint 2013、Microsoft Word 2013
Microsoft Excel 2013 RT、Microsoft PowerPoint 2013 RT、Microsoft Word 2013 RT
Microsoft Excel for Mac 2011
Microsoft Excel 查看器、Microsoft Office 兼容包、Microsoft Word 查看器
Microsoft SharePoint Server 2007 上的 Excel Services
Microsoft SharePoint Server 2010 上的 Excel Services
Microsoft SharePoint Server 2013 上的 Excel Services

More

[2,832]

MS15-069 Vulnerabilities in Windows Could Allow Remote Code Execution (3072631)

2015-07-16 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开 RTF 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003(不包括 Itanium)、Windows Vista, Windows Server 2008(不包括 Itanium)、Windows 7、Windows Server 2008 R2(不包括 Itanium)、Windows 8.1, Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。
More

[2,744]

MS15-068 Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution (3072000)

2015-07-15 |

Hyper-V此安全更新可修复 Microsoft Windows 中的漏洞。如果经身份验证的特权用户在由 Hyper-V 托管的来宾虚拟机上运行经特殊设计的应用程序,在宿主环境下这些漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有有效的来宾虚拟机登录凭据。

对于 Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上的 Windows Hyper-V,此安全更新等级为“严重”。该安全更新通过更正 Hyper-V 初始化来宾虚拟机中系统数据结构的方式来解决漏洞。
More

[3,077]

MS15-067 Vulnerability in RDP Could Allow Remote Code Execution (3073094)

2015-07-15 |

Remote Desktop Client此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向启用远程桌面协议 (RDP) 服务器服务的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用 RDP 服务器服务。未启用 RDP 服务器服务的系统均不存在这一风险。

对于 32 位 Windows 7 系统和 32 位 Windows 8 系统,此安全更新的等级为“严重”。通过修改终端服务处理数据包的方式,此安全更新可以修复此漏洞。
More

[2,804]

MS15-066 Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3072604)

2015-07-15 |

JScript此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。
More

[2,918]

MS15-065 Security Update for Internet Explorer (3076321)

2015-07-15 |

Internet Explorer此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。
More

[2,781]

June 2015 Security Release ISO Image

2015-06-12 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 6 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,771]

MS15-064 Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege (3062157)

2015-06-11 |

Exchange Server此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果已经过身份验证的用户单击指向经特殊设计的网页的链接,那么这些漏洞的最严重后果可能是允许特权提升。攻击者无法强迫用户访问此类网站,而是需要诱使用户单击链接,方法通常是诱使用户单击电子邮件或即时消息中的链接。

对于 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新程序的等级为“重要”。
此安全更新程序通过以下方法修复这些漏洞:
修改 Exchange Web 应用程序管理同源策略的方式
修改 Exchange Web 应用程序管理用户会话身份验证的方式
更正 Exchange Web 应用程序清理 HTML 字符串的方式
More

[2,745]

MS15-063 Vulnerability in Windows Kernel Could Allow Elevation of Privilege (3063858)

2015-06-11 |

CSRSS此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果攻击者将恶意 .dll 文件放置在计算机或网络共享上的本地目录中,那么此漏洞可能允许特权提升。攻击者随后需要等待用户运行可以加载恶意 .dll 文件的程序,以便获得特权提升。不过,在任何情况下,攻击者都无法强迫用户访问此类网络共享或网站。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows 验证用户输入的方式来修复这个漏洞。
More