CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,234]

MS14-084 Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3016711)

2014-12-11 |

JScript此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个私下报告的漏洞。 如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“严重”,对于受影响的 Windows 服务器上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“中等”。此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。
More

[3,376]

MS14-083 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (3017347)

2014-12-11 |

Excel 2013此安全更新可解决 Microsoft Excel 中两个私下报告的漏洞。 如果攻击者诱使用户在受影响的 Microsoft Office 软件版本中打开或预览经特殊设计的 Microsoft Excel 文件,这些漏洞可能允许远程执行代码。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Excel 分析经特殊设计的 Office 文件的方式来解决这些漏洞。
More

[3,687]

MS14-082 Vulnerability in Microsoft Office Could Allow Remote Code Execution (3017349)

2014-12-10 |

Office 2013此安全更新可解决 Microsoft Office 中一个私下报告的漏洞。 如果在受影响的 Microsoft Office 版本中打开经特殊设计的文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013 和 Microsoft Office 2013 RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新可通过更正 Microsoft Office 分析经特殊设计的文件并帮助确保 Microsoft Office 软件附带的 Microsoft 公共控件 (MSCOMCTL) 库正确实施 ASLR 来解决此漏洞。
More

[3,306]

MS14-081 Vulnerabilities in Microsoft Word and Microsoft Office Web Apps Could Allow Remote Code Execution (3017301)

2014-12-10 |

Word 2013此安全更新可解决 Microsoft Word 和 Microsoft Office Web Apps 中两个私下报告的漏洞。如果攻击者说服用户在受影响的 Microsoft Office 软件版本中打开或预览经特制的 Microsoft Word 文件,这两个漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户是以管理用户权限登录,则攻击者随后可以安装程序;查看、更改或删除数据;或创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Office 2010、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT、Microsoft Office for Mac 2011、Microsoft Word Viewer、Microsoft Office 兼容包的所有受支持版本以及 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 以及 Microsoft Office Web Apps Server 2013 的受支持版本上受影响的 Microsoft Office 服务和 Web Apps,此安全更新等级为“严重”。

此安全更新通过更正 Microsoft Word 分析经特殊设计的文件的方式来解决此漏洞。
More

[3,391]

MS14-080 Cumulative Security Update for Internet Explorer (3008923)

2014-12-10 |

Internet Explorer此安全更新可解决 Internet Explorer 中 14 个私下报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式;阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性;帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能;修改 VBScript 脚本引擎处理内存中对象的方式来解决这些漏洞。
More

[3,731]

MS14-075 Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege (3009712)

2014-12-10 |

Exchange Server此安全更新可解决 Microsoft Exchange Server 中四个私下报告的漏洞。如果用户单击可将用户定向到目标 Outlook Web App 网站经特殊设计的 URL,则最严重的漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这种经特殊设计的网站。相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们单击经特殊设计的 URL。

对于 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新等级为“重要”。该安全更新通过确保 Outlook Web App 正确验证请求令牌并正确清理 URL 来解决这些漏洞。
More

[3,139]

November 2014 Security Release ISO Image

2014-11-26 |

ISO Image这个 DVD5 ISO 映像文件包含 2014 年 11 月 25 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[3,889]

MS14-079 Vulnerability in Kernel-Mode Driver Could Allow Denial of Service (3002885)

2014-11-15 |

WINS此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果攻击者在网络共享中放入经特殊设计的 TrueType 字体,随后用户在 Windows Explorer 中导航到此处,则此漏洞可能允许拒绝服务。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,受到破坏的网站以及接受或宿主用户提供的内容或广告的网站可能包含可能利用此漏洞的特殊设计的内容。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“中等”。此安全更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。
More

[3,874]

MS14-078 Vulnerability in IME (Japanese) Could Allow Elevation of Privilege (2992719)

2014-11-15 |

Japanese IME此安全更新可解决 Microsoft 输入法编辑器 (IME)(日语)中 1 个私下报告的漏洞。该漏洞可能在安装了 Microsoft IME(日语)的受影响版本的系统上允许基于应用程序沙盒策略执行沙盒逃离。成功利用此漏洞的攻击者可能会逃离容易受到攻击的应用程序的沙盒,并且使用登录用户权限获得受影响的系统的访问权限。如果受影响的系统使用管理权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本上,此安全更新的等级为“中等”;对于安装了 Microsoft IME(日语)的 Microsoft Office 2007 的所有受支持版本,此安全更新的等级同样为“中等”。此安全更新通过更正 Microsoft IME(日语)组件加载与此漏洞相关联的词典文件的方式来解决此漏洞。
More

[3,987]

MS14-077 Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3003381)

2014-11-15 |

Active Directory此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中 1 个私下报告的漏洞。如果用户从应用程序注销后未关闭其浏览器,攻击者在该用户注销后立即在浏览器中重新打开应用程序,则该漏洞可能允许信息泄露。

对于以下情况,此安全更新的等级为“重要”:
安装在 32 位和基于 x64 版本的 Windows Server 2008 上的 AD FS 2.0
安装在基于 x64 版本的 Windows Server 2008 R2 上的 AD FS 2.0
安装在基于 x64 版本的 Windows Server 2012 上的 AD FS 2.1
安装在基于 x64 版本的 Windows Server 2012 R2 上的 AD FS 3.0

此安全更新通过确保注销过程正确注销用户来解决漏洞。
More