CDHaha Download


[3,111]

MS14-072 Vulnerability in .NET Framework Could Allow Elevation of Privilege (3005210)

2014-11-14 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的 1 个私下报告的漏洞。如果攻击者向使用 .NET Remoting 的受影响的工作站或服务器发送经特殊设计的数据,则该漏洞可能允许特权提升。只有专门设计为使用 .NET Remoting 的自定义应用程序才会让系统受到该漏洞的攻击。

对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、Microsoft .NET Framework 4.5、Microsoft .NET Framework 4.5.1 和 Microsoft .NET Framework 4.5.2,此安全更新的等级为“重要”。此安全更新通过为应用程序内存正确强制实施安全控件来解决漏洞。
More

[3,117]

MS14-071 Vulnerability in Windows Audio Service Could Allow Elevation of Privilege (3005607)

2014-11-13 |

Audio Service此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果应用程序使用 Microsoft Windows 音频服务,则该漏洞可能允许特权提升。此漏洞本身不允许运行任意代码。该漏洞必须与允许远程执行代码的另一个漏洞一起使用。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过向 Microsoft Windows 音频服务组件添加其他权限验证来解决漏洞。
More

[3,506]

MS14-070 Vulnerability in TCP/IP Could Allow Elevation of Privilege (2989935)

2014-11-13 |

TCP/IP此安全更新可解决 TCP/IP 在输入/输出控制 (IOCTL) 过程期间公开报告的漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows TCP/IP 堆栈在处理 IOCTL 期间处理内存中的对象的方式来解决漏洞。
More

[3,917]

MS14-069 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3009710)

2014-11-13 |

Word此安全更新可解决 Microsoft Office 中 3 个私下报告的漏洞。如果经特殊设计的文件在 Microsoft Office 2007 受影响的版本中打开,则这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Word Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 Microsoft Office 分析经特殊设计的文件的方式来解决漏洞。
More

[4,026]

MS14-068 Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

2014-11-13 |

WINSThis security update resolves a privately reported vulnerability in Microsoft Windows Kerberos KDC that could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. An attacker could use these elevated privileges to compromise any computer in the domain, including domain controllers. An attacker must have valid domain credentials to exploit this vulnerability. The affected component is available remotely to users who have standard user accounts with domain credentials; this is not the case for users with local account credentials only. When this security bulletin was issued, Microsoft was aware of limited, targeted attacks that attempt to exploit this vulnerability.

This security update is rated Critical for all supported editions of Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2. The update is also being provided on a defense-in-depth basis for all supported editions of Windows Vista, Windows 7, Windows 8, and Windows 8.1. The security update addresses the vulnerability by correcting signature verification behavior in Windows implementations of Kerberos.
More

[3,544]

MS14-067 Vulnerability in XML Core Services Could Allow Remote Code Execution (2993958)

2014-11-12 |

XML Core Services此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果登录用户访问设计为通过 Internet Explorer 调用 Microsoft XML Core Services (MSXML) 的经特殊设计的网站,该漏洞可能允许远程执行代码。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须诱使用户访问一个网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。

对于受影响的 Microsoft Windows 客户端版本,XML Core Services 3.0 的此安全更新被评级为“严重”,对于受影响的 Microsoft Windows 服务器的版本,此安全更新被评级为“重要”。此安全更新通过修改 Microsoft XML Core Services 分析 XML 内容的方式来解决漏洞。
More

[4,186]

MS14-066 Vulnerability in Schannel Could Allow Remote Code Execution (2992611)

2014-11-12 |

WINS此安全更新可解决 Windows 中的 Microsoft 安全通道 (Schannel) 安全数据包中一个私下报告的漏洞。如果攻击者向 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新可通过修正 Schannel 整理经特殊设计的数据包的方式来解决漏洞。
More

[3,117]

MS14-065 Cumulative Security Update for Internet Explorer (3003057)

2014-11-12 |

Internet Explorer此安全更新可解决 Internet Explorer 中的 17 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式、向 Internet Explorer 添加其他权限验证以及帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能来解决漏洞。
More

[3,103]

MS14-064 Vulnerabilities in Windows OLE Could Allow Remote Code Execution (3011443)

2014-11-12 |

WINS此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此更新通过修改受影响的操作系统在访问 OLE 对象时验证内存使用的方式,以及修改 Internet Explorer 处理内存中对象的方式,来解决这些漏洞。
More

[3,222]

October 2014 Security Release ISO Image

2014-10-17 |

ISO Image这个 DVD5 ISO 映像文件包含 2014 年 10 月 14 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。

此 DVD5 映像包含以下更新程序:
More