CDHaha Download


Archive for the ‘MS14’ Category

[3,308]

MS14-067 Vulnerability in XML Core Services Could Allow Remote Code Execution (2993958)

2014-11-12 |

XML Core Services此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果登录用户访问设计为通过 Internet Explorer 调用 Microsoft XML Core Services (MSXML) 的经特殊设计的网站,该漏洞可能允许远程执行代码。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须诱使用户访问一个网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。

对于受影响的 Microsoft Windows 客户端版本,XML Core Services 3.0 的此安全更新被评级为“严重”,对于受影响的 Microsoft Windows 服务器的版本,此安全更新被评级为“重要”。此安全更新通过修改 Microsoft XML Core Services 分析 XML 内容的方式来解决漏洞。
More

[3,883]

MS14-066 Vulnerability in Schannel Could Allow Remote Code Execution (2992611)

2014-11-12 |

WINS此安全更新可解决 Windows 中的 Microsoft 安全通道 (Schannel) 安全数据包中一个私下报告的漏洞。如果攻击者向 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新可通过修正 Schannel 整理经特殊设计的数据包的方式来解决漏洞。
More

[2,877]

MS14-065 Cumulative Security Update for Internet Explorer (3003057)

2014-11-12 |

Internet Explorer此安全更新可解决 Internet Explorer 中的 17 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式、向 Internet Explorer 添加其他权限验证以及帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能来解决漏洞。
More

[2,793]

MS14-064 Vulnerabilities in Windows OLE Could Allow Remote Code Execution (3011443)

2014-11-12 |

WINS此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此更新通过修改受影响的操作系统在访问 OLE 对象时验证内存使用的方式,以及修改 Internet Explorer 处理内存中对象的方式,来解决这些漏洞。
More

[2,842]

October 2014 Security Release ISO Image

2014-10-17 |

ISO Image这个 DVD5 ISO 映像文件包含 2014 年 10 月 14 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[2,868]

MS14-063 Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege (2998579)

2014-10-16 |

Hard Disk此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。Windows FASTFAT 系统驱动程序与 FAT32 磁盘分区进行交互的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。

对于 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更改在调用特定功能时分配内存的方式来解决漏洞。
More

[2,841]

MS14-062 Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254)

2014-10-16 |

Windows Server 2003此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果攻击者向消息队列服务发送特制输入/输出控制 (IOCTL) 请求,则该漏洞可能允许特权提升。成功利用此漏洞便可完全访问受影响的系统。默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。只有手动启用“消息队列服务”组件的客户才可能受此问题的影响。

对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改消息队列服务在将输入数据传递到所分配的缓冲区之前对其进行验证的方式来解决漏洞。
More

[2,948]

MS14-061 Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (3000434)

2014-10-16 |

Word此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果攻击者诱使用户打开特制 Microsoft Word 文件,此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Office 2007、Microsoft Word 2010、Microsoft Office 2010、Microsoft Office for Mac 2011、Microsoft Office 兼容包、Word Automation Services 和 Microsoft Office Web Apps Server 2010 的受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 Microsoft Office 分析特制文件的方式来解决漏洞。
More

[2,785]

MS14-060 Vulnerability in Windows OLE Could Allow Remote Code Execution (3000869)

2014-10-16 |

Office 2013此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制 OLE 对象的 Microsoft Office 文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过修改在 Windows 中激活 OLE 对象的方式来解决漏洞。
More

[3,933]

MS14-059 Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass (2990942)

2014-10-15 |

.NET Framework此安全更新解决了 ASP.NET MVC 中一个公开披露的漏洞。如果攻击者诱使用户单击特制链接或访问包含旨在利用漏洞的特制内容的网页,则此漏洞可能允许绕过安全功能。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Web 浏览器利用漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

对于 ASP.NET MVC 2、ASP.NET MVC 3、ASP.NET MVC 4、ASP.NET MVC 5 和 APS.NET MVC 5.1,此安全更新的等级为“重要”。该安全更新通过更正 ASP.NET MVC 处理输入编码的方式来解决漏洞。
More