金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

微软发布2月份9个安全公告 修复了56个安全漏洞 (Alert2015-02)

2015-02-11

发布者:js1996官网登录

描述:

微软发布了2月份9个安全公告:MS15-009到MS15-017,修复了Microsoft Windows、
Internet Explorer、Office、Graphics、GP、VMM、KMD中的安全漏洞。
  
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
1、MS15-009
  此更新解决了Internet Explorer内1个公开报告的漏洞和40个秘密报告的漏洞。如果
  用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  

漏洞描述:

 1)多个权限提升漏洞 - CVE-2015-0054、CVE-2015-0055
  
  IE在某些情况下没有正确验证权限存在权限提升漏洞,可导致以提升的权限执行脚本。
  
  2)IE内多个内存破坏漏洞  
  
  Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功
  利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:  
  
    IE内存破坏漏洞  CVE-2014-8967
    IE内存破坏漏洞  CVE-2015-0017
    IE内存破坏漏洞  CVE-2015-0018
    IE内存破坏漏洞  CVE-2015-0019
    IE内存破坏漏洞  CVE-2015-0020
    IE内存破坏漏洞  CVE-2015-0021
    IE内存破坏漏洞  CVE-2015-0022
    IE内存破坏漏洞  CVE-2015-0023
    IE内存破坏漏洞  CVE-2015-0025
    IE内存破坏漏洞  CVE-2015-0026
    IE内存破坏漏洞  CVE-2015-0027
    IE内存破坏漏洞  CVE-2015-0028
    IE内存破坏漏洞  CVE-2015-0029
    IE内存破坏漏洞  CVE-2015-0030
    IE内存破坏漏洞  CVE-2015-0031
    IE内存破坏漏洞  CVE-2015-0035
    IE内存破坏漏洞  CVE-2015-0036
    IE内存破坏漏洞  CVE-2015-0037
    IE内存破坏漏洞  CVE-2015-0038
    IE内存破坏漏洞  CVE-2015-0039
    IE内存破坏漏洞  CVE-2015-0040
    IE内存破坏漏洞  CVE-2015-0041
    IE内存破坏漏洞  CVE-2015-0042
    IE内存破坏漏洞  CVE-2015-0043
    IE内存破坏漏洞  CVE-2015-0044
    IE内存破坏漏洞  CVE-2015-0045
    IE内存破坏漏洞  CVE-2015-0046
    IE内存破坏漏洞  CVE-2015-0048
    IE内存破坏漏洞  CVE-2015-0049
    IE内存破坏漏洞  CVE-2015-0050
    IE内存破坏漏洞  CVE-2015-0052
    IE内存破坏漏洞  CVE-2015-0053
    IE内存破坏漏洞  CVE-2015-0066
    IE内存破坏漏洞  CVE-2015-0067
    IE内存破坏漏洞  CVE-2015-0068
    
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  
  3)IE ASLR绕过漏洞 CVE-2015-0051、CVE-2015-0069、CVE-2015-0071
  
  当IE没有使用ASLR安全功能时存在安全限制绕过漏洞,可使攻击者预测特定调用栈
  内某些指令的偏移。
  
  4)IE跨域信息泄露漏洞 CVE-2015-0070
  
  IE没有正确实现跨站策略,存在信息泄露漏洞,攻击者可利用此漏洞获取其他域的信息。
2、MS15-010
  此更新解决了Microsoft Windows内1个公开报告及5个秘密报告的漏洞。如果用户打
  开精心构造的文件或浏览包含嵌入式TrueType字体的可疑网站,该漏洞可导致远程
  代码执行。
  
  受影响软件:
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  1)Win32k权限提升漏洞 - CVE-2015-0003
  
  Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
  
  临时解决方案:
  * 设置注册表项禁用空页映射(仅Windows 7)
  
  2)CNG安全功能绕过漏洞 - CVE-2015-0010
  
  CNG内核模式驱动程序(cng.sys)没有正确验证并执行模拟级别时存在安全限制绕过
  漏洞,可导致信息泄露给攻击者。
  
  3)Win32k权限提升漏洞 - CVE-2015-0057
  
  Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
  
  4)Windows光标对象双重释放漏洞 - CVE-2015-0058
  
  Win32k.sys由于双重释放问题,存在权限提升漏洞,成功利用后可导致任意代码执行。
  
  5)TrueType字体解析远程代码执行漏洞 - CVE-2015-0059
  
  Win32k.sys没有正确处理TrueType字体,存在远程代码执行漏洞,成功利用后可导致
  在内核模式任意代码执行。
  
  临时解决方案:
  
  * 禁止访问 T2EMBED.DLL
  
  6)Window字体驱动拒绝服务漏洞 - CVE-2015-0060
  
  Win32k.sys在Window字体驱动尝试缩放字体时存在拒绝服务漏洞,成功利用后可导致
  受影响计算机停止响应。
  
  临时解决方案:
  
  * 禁止访问 T2EMBED.DLL  
  
3、MS15-011
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者诱使域配置系统
  用户连接到恶意网站,则可导致任意代码执行。
  
  受影响软件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  组策略远程代码执行漏洞 - CVE-2015-0008
  
  当域连接系统连接到域控制器时,组策略接收及应用策略数据时存在远程代码执行
  漏洞。
  
4、MS15-012
  此更新解决了Microsoft Office内3个秘密报告的漏洞。如果用户打开精心构造的
  Office文件,此漏洞可允许远程代码执行。
  
  受影响软件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  1)Excel远程代码执行漏洞 - CVE-2015-0063
  
  Microsoft Excel解析精心构造的Office文件时没有正确处理内存对象,存在远程
  代码执行漏洞,可导致内存破坏,执行任意代码。
  
  2)Office远程代码执行漏洞 - CVE-2015-0064
  
  Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
  可导致内存破坏,执行任意代码。
  
  3)OneTableDocumentStream远程代码执行漏洞 - CVE-2015-0065
  
  Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
  可导致内存破坏,执行任意代码。
5、MS15-013
  此更新解决了Microsoft Office内1个公开报告的漏洞。如果用户打开精心构造的
  Office文件,此漏洞可允许绕过安全功能。
  
  受影响软件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  Office组件释放后重利用漏洞 - CVE-2014-6362
  
  Microsoft Office没有正确使用ASLR安全功能时存在安全功能绕过漏洞,可使攻击者
  能够预测特定调用栈某些指令的偏移。
  
  临时解决方案:
  
  * 使用EMET内的Mandatory ASLR mitigation。
    
6、MS15-014
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者利用中间人攻击
  造成Group Policy Security Configuration Engine策略文件损坏,则可导致安全
  功能绕过。
  
  受影响软件:  
  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  组策略安全功能绕过漏洞 - CVE-2015-0009
  
  组策略应用中存在安全功能绕过漏洞,可使中间人攻击者修改域控制器对客户端的
  响应。
  
7、MS15-015
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。此漏洞可使攻击者利用缺少
  模拟层安全检查提升进程创建中的权限。
  
  受影响软件:
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  漏洞描述:
  
  Windows创建进程权限提升漏洞 - CVE-2015-0062
  
  Windows没有正确验证并执行模拟层,存在权限提升漏洞,可导致绕过模拟层安全检查
  获取提升的权限。
  
8、MS15-016
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果用户查看包含特制TIFF
  图形的网站,此漏洞可导致信息泄露。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  漏洞描述:
  
  TIFF进程信息泄露漏洞 - CVE-2015-0061
  
  Windows在解析某些TIFF图形格式文件时,没有正确处理未初始化内存,存在信息泄露
  漏洞,可导致攻击者获取敏感信息。
9、MS15-017
  此更新解决了Virtual Machine Manager内1个秘密报告的漏洞。如果用户登录到受
  影响系统,此漏洞可允许权限提升。
  
  受影响软件:  
  Microsoft System Center Virtual Machine Manager
  
  漏洞描述:
  
  Virtual Machine Manager权限提升漏洞 - CVE-2015-0012
  
  当VMM没有正确验证用户角色时存在安全漏洞,可导致权限提升。
    

厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows的自动更新机制安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS15-009
2. http://technet.microsoft.com/security/bulletin/MS15-010
3. http://technet.microsoft.com/security/bulletin/MS15-011
4. http://technet.microsoft.com/security/bulletin/MS15-012
5. http://technet.microsoft.com/security/bulletin/MS15-013
6. http://technet.microsoft.com/security/bulletin/MS15-014
7. http://technet.microsoft.com/security/bulletin/MS15-015
8. http://technet.microsoft.com/security/bulletin/MS15-016
9. http://technet.microsoft.com/security/bulletin/MS15-017


<<上一篇

Glibc gethostbyname()堆缓冲区溢出漏洞 (Alert2015-01)

>>下一篇

Samba未初始化指针释放远程代码执行漏洞 (Alert2015-03)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图