CDHaha Download


[3,102]

MS15-111 Security Update for Windows Kernel to Address Elevation of Privilege

2015-10-15 |

Windows Update此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。

注意 使用本地和远程报告证明解决方案的客户应查看本公告讨论的 CVE-2015-2552 详细信息。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。该更新通过更正 Windows 内核处理内存中对象的方式、Windows 处理某些涉及联接和装入点创建的情形的方式,以及通过改进 Windows 分析启动配置数据 (BCD) 的方式来解决漏洞。
More

[3,189]

MS15-110 Security Updates for Microsoft Office to Address Remote Code Execution

2015-10-15 |

Office 2013此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于以下所有受支持的软件版本,此安全更新等级为“重要”:
Microsoft Excel 2007、Microsoft Visio 2007
Microsoft Excel 2010、Microsoft Visio 2010
Microsoft Excel 2013、Microsoft Excel 2013 RT
Microsoft Excel 2016
Microsoft Excel for Mac 2011
Microsoft Excel 2016 for Mac
Microsoft Excel 查看器、Microsoft Office 兼容包
Microsoft SharePoint Server 2007 上的 Excel Services
Microsoft SharePoint Server 2010 上的 Excel Services、Microsoft Web App 2010、Microsoft Excel Web App 2010
Microsoft SharePoint Server 2013 上的 Excel Services、Microsoft Office Web Apps Server 2013
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2013、Microsoft SharePoint Foundation 2013

More

[3,108]

MS15-109 Security Update for Windows Shell to Address Remote Code Execution

2015-10-14 |

Windows Update此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户在 Windows 中打开经特殊设计的工具栏对象或攻击者诱使用户在线查看经特殊设计的内容,这些漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。此安全更新通过更正 Windows Shell 和 Microsoft Tablet Input Band 处理内存中对象的方式来解决漏洞。
More

[3,213]

MS15-108 Security Update for JScript and VBScript to Address Remote Code Execution

2015-10-14 |

JScript此安全更新可解决 Microsoft Windows 的 VBScript 和 JScript 脚本引擎中的漏洞。 如果攻击者托管旨在通过 Internet Explorer 来利用此漏洞的经特殊设计的网站(或利用已入侵网站或接受或托管用户提供的内容或广告的网站),然后诱骗用户查看网站,最严重的漏洞可能允许远程执行代码。 攻击者也可能在使用 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件,以将用户定向到经特殊设计的网站。

成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限,并且如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Vista、Windows Server 2008 所有受支持版本和 Windows Server 2008 R2 的服务器核心安装上 JScript 和 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。
More

[3,126]

MS15-107 Cumulative Security Update for Microsoft Edge

2015-10-14 |

Edge此安全更新可修复 Microsoft Edge 中的漏洞。 最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许信息泄漏。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Windows 10 上的 Microsoft Edge,此安全更新等级为“重要”。此安全更新通过修改 Microsoft Edge 处理内存中对象的方式来解决漏洞。
More

[3,108]

MS15-106 Cumulative Security Update for Internet Explorer

2015-10-14 |

Internet Explorer此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。
More

[8,971]

Python 3.5.0 / 2.7.10

2015-09-14 |

PythonPython是一种面向对象、直译式计算机程序设计语言,也是一种功能强大而完善的通用型语言,已经具有十多年的发展历史,成熟且稳定。

这种语言具有非常简捷而清晰的语法特点,适合完成各种高层任务,几乎可以在所有的操作系统中运行。目前,基于这种语言的相关技术正在飞速的发展,用户数量急剧扩大,相关的资源非常多。

Python 可以在 Windows, Linux/Unix, Mac OS X, OS/2, Amiga, Palm 手持设备, 和 Nokia 手机上运行。同时 Python 也可以被移植到 Java 和 .NET 虚拟机上。
More

[3,202]

September 2015 Security Release ISO Image

2015-09-12 |

ISO Image这个 DVD5 ISO 映像文件包含 2015 年 9 月 8 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[3,142]

MS15-105 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypass (3091287)

2015-09-12 |

Hyper-V此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者运行经特殊设计的并可能导致 Windows Hyper-V 无法正确将访问控制列表 (ACL) 应用于配置设置的应用程序,此漏洞可能允许绕过安全功能。 尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 8.1(用于基于 x64 的系统)、Windows Server 2012 R2 和 Windows 10(用于基于 x64 的系统),此安全更新的等级为“重要”。此安全更新可通过更正 Hyper-V 应用 ACL 配置设置的方式来修复此漏洞。
More

[3,108]

MS15-104 Vulnerabilities in Skype for Business Server and Lync Server Could Allow Elevation of Privilege (3089952)

2015-09-11 |

Lync此安全更新可修复 Skype for Business Server 和 Microsoft Lync Server 中的漏洞。 如果用户单击经特殊设计的 URL,则最严重的漏洞可能允许特权提升。 攻击者必须诱使用户单击或 Instant Messenger 或电子邮件消息中的链接,以使用户通过经特殊设计的 URL 链接到受影响的网站。

对于 Skype for Business Server 2015 和 Microsoft Lync Server 2013 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更新 Business Server 和 Lync Server 中的 jQuery 以正确清理用户输入以及通过更正 Skype for Business Server 和 Lync Server 清理用户输入的方式来修复漏洞。
More