CDHaha Download


[3,124]

MS15-077 Vulnerability in ATM Font Driver Could Allow Elevation of Privilege (3077657)

2015-07-18 |

Font此安全更新可修复 Microsoft Windows 中的漏洞。此漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许提升特权。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Adobe Type Manager 字体驱动程序 (ATMFD) 处理内存对象的方式来修复该漏洞。
More

[3,129]

MS15-076 Vulnerability in Windows Remote Procedure Call Could Allow Elevation of Privilege (3067505)

2015-07-17 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。Windows 远程过程调用 (RPC) 身份验证中存在该漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。

该安全更新通过改进 Windows 远程过程调用 (RPC) 处理身份验证检查以排除重定向的方式来修复漏洞。
More

[3,120]

MS15-075 Vulnerabilities in OLE Could Allow Elevation of Privilege (3072633)

2015-07-17 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果结合其他允许任意代码通过 Internet Explorer 运行的漏洞一起使用,则漏洞可能允许特权提升。一旦利用其他漏洞,攻击者随后可能利用此公告中描述的漏洞导致任意代码在中等完整性级别运行。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正验证用户输入的方式来修复漏洞。
More

[3,133]

MS15-074 Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (3072630)

2015-07-17 |

Windows Installer此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows Installer 服务错误地运行自定义操作脚本,则此漏洞可能允许特权提升。要利用此漏洞,攻击者必须先破坏当前登录到目标系统的用户。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。

此安全更新通过更正执行自定义操作脚本的方式来修复该漏洞。
More

[3,113]

MS15-073 Vulnerabilities in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3070102)

2015-07-17 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复漏洞。
More

[3,152]

MS15-072 Vulnerability in Windows Graphics Component Could Allow Elevation of Privilege (3069392)

2015-07-16 |

JPEG此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows 图形组件无法正确处理位图转换,此漏洞可能允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须先登录到系统才能利用此漏洞。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。

此安全更新可通过修正 Windows 处理位图转换的方式来解决漏洞。
More

[3,104]

MS15-071 Vulnerability in Netlogon Could Allow Elevation of Privilege (3068457)

2015-07-16 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者可以访问目标网络上的主域控制器 (PDC),且可以运行经特殊设计的应用程序与作为备份域控制器 (BDC) 的 PDC 建立安全通道,则漏洞可能允许特权提升。

对于 Windows Server 2003、Windows Server 2003 R2、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

该更新通过修改 Netlogon 处理建立安全通道的方式来修复此漏洞。
More

[3,130]

MS15-070 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3072620)

2015-07-16 |

Excel 2013此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于以下所有受支持的软件版本,此安全更新等级为“重要”:
Microsoft Excel 2007、Microsoft PowerPoint 2007、Microsoft Word 2007
Microsoft Office 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft Word 2010
Microsoft Excel 2013、Microsoft PowerPoint 2013、Microsoft Word 2013
Microsoft Excel 2013 RT、Microsoft PowerPoint 2013 RT、Microsoft Word 2013 RT
Microsoft Excel for Mac 2011
Microsoft Excel 查看器、Microsoft Office 兼容包、Microsoft Word 查看器
Microsoft SharePoint Server 2007 上的 Excel Services
Microsoft SharePoint Server 2010 上的 Excel Services
Microsoft SharePoint Server 2013 上的 Excel Services

More

[3,129]

MS15-069 Vulnerabilities in Windows Could Allow Remote Code Execution (3072631)

2015-07-16 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开 RTF 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003(不包括 Itanium)、Windows Vista, Windows Server 2008(不包括 Itanium)、Windows 7、Windows Server 2008 R2(不包括 Itanium)、Windows 8.1, Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。
More

[3,132]

MS15-068 Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution (3072000)

2015-07-15 |

Hyper-V此安全更新可修复 Microsoft Windows 中的漏洞。如果经身份验证的特权用户在由 Hyper-V 托管的来宾虚拟机上运行经特殊设计的应用程序,在宿主环境下这些漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有有效的来宾虚拟机登录凭据。

对于 Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上的 Windows Hyper-V,此安全更新等级为“严重”。该安全更新通过更正 Hyper-V 初始化来宾虚拟机中系统数据结构的方式来解决漏洞。
More