CDHaha Download


[3,135]

MS15-004 Vulnerability in Windows Components Could Allow Elevation of Privilege (3025421)

2015-01-14 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者诱使用户运行经特殊设计的应用程序,则该漏洞可能允许特权提升。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista、Windows 7、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。 此安全更新可通过修正 Windows 整理文件路径的方式来解决漏洞。
More

[3,113]

MS15-003 Vulnerability in Windows User Profile Service Could Allow Elevation of Privilege (3021674)

2015-01-14 |

User Account此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。 如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。 成功利用此漏洞的本地攻击者能够使用提升的特权在目标系统上运行任意代码。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows User Profile Service 验证用户加载注册表配置单元的特权的方法来解决该漏洞。
More

[3,125]

MS15-002 Vulnerability in Windows Telnet Service Could Allow Remote Code Execution (3020393)

2015-01-14 |

Command此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到攻击。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。 此安全更新通过更正 Telnet 验证用户输入的方法来解决漏洞。
More

[3,129]

MS15-001 Vulnerability in Windows Application Compatibility Cache Could Allow Elevation of Privilege (3023266)

2015-01-14 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 此漏洞在攻击者登录系统并运行经特殊设计的应用程序时允许提升特权。 成功利用此漏洞后,经过身份验证的攻击者能够绕过在 Microsoft Windows 应用程序兼容性组件的缓存修改期间执行的现有的权限检查,并使用提升的特权执行任意代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。 此安全更新通过更改 Windows 应用程序兼容性基础结构处理模拟令牌使用情况的方法来解决该漏洞。
More

[3,268]

December 2014 Security Release ISO Image

2014-12-22 |

ISO Image这个 DVD5 ISO 映像文件包含 2014 年 12 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More

[3,295]

MS14-085 Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126)

2014-12-11 |

JPEG此資訊安全更新可解決 Microsoft Windows 中一項公開揭露的資訊安全風險。如果使用者瀏覽至含有蓄意製作之 JPEG 內容的網站,則此資訊安全風險便可能允許資訊洩漏。攻擊者可能使用此資訊洩漏資訊安全風險取得該系統的資訊,之後與其他攻擊合併侵入系統。資訊洩漏資訊安全風險本身不允許執行任意程式碼。不過,攻擊者可能會合併使用此資訊洩漏資訊安全風險與另一個資訊安全風險,以規避「位址空間配置隨機載入 (ASLR)」這類的資訊安全功能。

對於所有受支援版本的 Microsoft Windows,此資訊安全更新的等級為「重要」。如需更多資訊,請參閱<受影響的軟體>一節。

此更新透過變更解碼 JPEG 影像時初始化和管理記憶體的方式,藉此解決資訊安全風險。如需有關此資訊安全風險的詳細資訊,請參閱<資訊安全風險資訊>一節。
More

[3,212]

MS14-084 Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (3016711)

2014-12-11 |

JScript此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个私下报告的漏洞。 如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“严重”,对于受影响的 Windows 服务器上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“中等”。此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。
More

[3,355]

MS14-083 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (3017347)

2014-12-11 |

Excel 2013此安全更新可解决 Microsoft Excel 中两个私下报告的漏洞。 如果攻击者诱使用户在受影响的 Microsoft Office 软件版本中打开或预览经特殊设计的 Microsoft Excel 文件,这些漏洞可能允许远程执行代码。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Excel 分析经特殊设计的 Office 文件的方式来解决这些漏洞。
More

[3,656]

MS14-082 Vulnerability in Microsoft Office Could Allow Remote Code Execution (3017349)

2014-12-10 |

Office 2013此安全更新可解决 Microsoft Office 中一个私下报告的漏洞。 如果在受影响的 Microsoft Office 版本中打开经特殊设计的文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013 和 Microsoft Office 2013 RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新可通过更正 Microsoft Office 分析经特殊设计的文件并帮助确保 Microsoft Office 软件附带的 Microsoft 公共控件 (MSCOMCTL) 库正确实施 ASLR 来解决此漏洞。
More

[3,274]

MS14-081 Vulnerabilities in Microsoft Word and Microsoft Office Web Apps Could Allow Remote Code Execution (3017301)

2014-12-10 |

Word 2013此安全更新可解决 Microsoft Word 和 Microsoft Office Web Apps 中两个私下报告的漏洞。如果攻击者说服用户在受影响的 Microsoft Office 软件版本中打开或预览经特制的 Microsoft Word 文件,这两个漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户是以管理用户权限登录,则攻击者随后可以安装程序;查看、更改或删除数据;或创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Office 2010、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT、Microsoft Office for Mac 2011、Microsoft Word Viewer、Microsoft Office 兼容包的所有受支持版本以及 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 以及 Microsoft Office Web Apps Server 2013 的受支持版本上受影响的 Microsoft Office 服务和 Web Apps,此安全更新等级为“严重”。

此安全更新通过更正 Microsoft Word 分析经特殊设计的文件的方式来解决此漏洞。
More