双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

Microsoft發(fā)布2014年5月安全更新

2014-05-15 17:55:27

安全公告編號(hào):CNTA-2014-0018

5月14日,微軟發(fā)布了2014年5月份的月度例行安全公告,共含9項(xiàng)更新,修復(fù)了Microsoft Windows、Office、Internet Explorer、.NET Framework、SharePoint Server、Office Services 和 Web Apps中存在的14個(gè)安全漏洞。

其中,3項(xiàng)更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可以攻擊者可以執(zhí)行任意代碼,提升權(quán)限,進(jìn)行拒絕服務(wù)攻擊、繞過安全功能。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。

公告 ID 公告標(biāo)題和摘要 最高嚴(yán)重等級(jí)和漏洞影響 重新啟動(dòng)要求 受影響的軟件
MS14-021
(2014 年5月1日發(fā)布帶外更新)
Internet Explorer 安全更新 (2965111)
此安全更新可解決 Internet Explorer 中一個(gè)公開披露的漏洞。如果用戶使用 Internet Explorer 的受影響版本查看特制網(wǎng)頁,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
需要重啟動(dòng) Microsoft Windows,
Internet Explorer
MS14-029 Internet Explorer 安全更新 (2962482)
此安全更新可解決 Internet Explorer 中兩個(gè)秘密報(bào)告的漏洞。如果用戶使用 Internet Explorer 查看特制網(wǎng)頁,則所有漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶比具有管理用戶權(quán)限的客戶受到的影響要小。
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
需要重啟動(dòng) Microsoft Windows,
Internet Explorer
MS14-022 Microsoft SharePoint Server 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (2952166)
此安全更新可解決 Microsoft Office 服務(wù)器和效率軟件中多個(gè)秘密報(bào)告的漏洞。如果經(jīng)過身份驗(yàn)證的攻擊者向目標(biāo) SharePoint 服務(wù)器發(fā)送特制頁面內(nèi)容,這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
可能要求重新啟動(dòng) Microsoft 服務(wù)器軟件,
效率軟件
MS14-023 Microsoft Office 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (2961037)
此安全更新解決 Microsoft Office 中兩個(gè)秘密報(bào)告的漏洞。如果用戶打開與特制庫文件位于同一網(wǎng)絡(luò)目錄下的 Office文件,最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶比具有管理用戶權(quán)限的客戶受到的影響要小。
重要
遠(yuǎn)程執(zhí)行代碼
可能要求重新啟動(dòng) Microsoft Office
MS14-025 組策略首選項(xiàng)中的漏洞可能允許特權(quán)提升 (2962486)
此安全更新可解決 Microsoft Windows 中一個(gè)公開披露的漏洞。如果 Active Directory 組策略首選項(xiàng)用于跨域分發(fā)密碼,該漏洞可能允許特權(quán)提升,這種做法可能允許攻擊者檢索并解密使用組策略首選項(xiàng)存儲(chǔ)的密碼。
重要
特權(quán)提升
可能要求重新啟動(dòng) Microsoft Windows
MS14-026 .NET Framework 中的漏洞可能允許特權(quán)提升 (2958732)
此安全更新可解決 Microsoft .NET Framework 中的一個(gè)秘密報(bào)告的漏洞。如果未經(jīng)身份驗(yàn)證的攻擊者向使用 .NET Remoting 的受影響的工作站或服務(wù)器發(fā)送特制數(shù)據(jù),則該漏洞可能允許特權(quán)提升。應(yīng)用程序并未廣泛使用 .NET Remoting;僅專門設(shè)計(jì)為使用 .NET Remoting 的自定義應(yīng)用程序才會(huì)讓系統(tǒng)遭受該漏洞的攻擊。
重要
特權(quán)提升
可能要求重新啟動(dòng) Microsoft Windows,
Microsoft .NET Framework
MS14-027 Windows Shell 處理程序中的漏洞可能允許特權(quán)提升 (2962488)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果攻擊者運(yùn)行使用 ShellExecute 的特制應(yīng)用程序,則該漏洞可能允許特權(quán)提升。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。
重要
特權(quán)提升
需要重啟動(dòng) Microsoft Windows
MS14-028 iSCSI 中的漏洞可能允許拒絕服務(wù) (2962485)
此安全更新可解決 Microsoft Windows 中兩個(gè)秘密報(bào)告的漏洞。如果攻擊者通過目標(biāo)網(wǎng)絡(luò)發(fā)送大量特制 iSCSI 數(shù)據(jù)包,則該漏洞可能允許拒絕服務(wù)。此漏洞僅影響已啟用 iSCSI 目標(biāo)角色的服務(wù)器。
重要
拒絕服務(wù)
可能要求重新啟動(dòng) Microsoft Windows
MS14-024 Microsoft 公共控件中的漏洞可能允許安全功能繞過 (2961033)
此安全更新可解決 MSCOMCTL 公共控件庫實(shí)施中的一個(gè)秘密報(bào)告的漏洞。如果用戶在能夠?qū)嵗?COM 組件(如 Internet Explorer)的 Web 瀏覽器中查看特制網(wǎng)頁,則該漏洞可能允許安全功能繞過。在 Web 瀏覽攻擊情形中,成功利用此漏洞的攻擊者可能會(huì)繞過地址空間布局隨機(jī)化 (ASLR) 安全功能,它有助于保護(hù)用戶免遭多種漏洞。該安全功能繞過本身不允許執(zhí)行任意代碼。但是,攻擊者可能會(huì)將此 ASLR 繞過漏洞與另一個(gè)漏洞(例如,可能利用 ASLR 繞過的遠(yuǎn)程執(zhí)行代碼漏洞)組合使用來運(yùn)行任意代碼。
重要
安全功能繞過
可能要求重新啟動(dòng) Microsoft Office

參考信息:https://technet.microsoft.com/library/security/ms14-May

信息提供者:微軟

漏洞報(bào)告文檔編寫:

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺(tái),旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。

我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn