總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2015年1月安全更新
安全公告編號:CNTA-2015-0001
1月13日,微軟發(fā)布了2015年1月份的月度例行安全公告,共含8項更新,修復了Microsoft Windows中存在的8個安全漏洞。
其中,1項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,繞過安全功能限制,進行拒絕服務攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-001 | Windows 應用程序兼容性緩存中的漏洞可能允許特權提升 (3023266)
此安全更新可解決 Microsoft Windows 中一個公開披露的漏洞。 此漏洞在攻擊者登錄系統(tǒng)并運行經(jīng)特殊設計的應用程序時允許提升特權。 成功利用此漏洞后,經(jīng)過身份驗證的攻擊者能夠繞過在 Microsoft Windows 應用程序兼容性組件的緩存修改期間執(zhí)行的現(xiàn)有的權限檢查,并使用提升的特權執(zhí)行任意代碼。 |
重要
特權提升 |
需要重新啟動 | Microsoft Windows |
MS15-002 | Windows Telnet 服務中的漏洞可能允許遠程執(zhí)行代碼 (3020393)
此安全更新可解決 Microsoft Windows 中一個私下報告的漏洞。 如果攻擊者向受影響的 Windows Server 發(fā)送特殊設計的數(shù)據(jù)包,此漏洞可能允許遠程執(zhí)行代碼。 默認情況下,Telnet 不會安裝在任何受影響的操作系統(tǒng)版本上。 僅手動安裝此服務的客戶可能容易受到攻擊。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-003 | Windows User Profile Service 中的漏洞可能允許特權提升 (3021674)
此安全更新可解決 Microsoft Windows 中一個公開披露的漏洞。 如果攻擊者登錄系統(tǒng)并運行經(jīng)特殊設計的應用程序,則該漏洞可能允許提升特權。 成功利用此漏洞的本地攻擊者能夠使用提升的特權在目標系統(tǒng)上運行任意代碼。 攻擊者必須擁有有效的登錄憑據(jù),并能夠本地登錄才能利用此漏洞。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft Windows |
MS15-004 | Windows 組件中的漏洞可能允許特權提升 (3025421)
此安全更新可解決 Microsoft Windows 中一個私下報告的漏洞。 如果攻擊者誘使用戶運行經(jīng)特殊設計的應用程序,則該漏洞可能允許特權提升。 成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft Windows |
MS15-005 | 網(wǎng)絡位置感知服務中的漏洞可能允許安全功能規(guī)避 (3022777)
此安全更新可解決 Microsoft Windows 中一個私下報告的漏洞。 當與受害者位于同一網(wǎng)絡中的攻擊者欺騙由受害者發(fā)起的對 DNS 和 LDAP 流量的響應時,該漏洞可能通過無意中放松的防火墻策略和/或某些服務的配置允許安全功能規(guī)避。 |
重要
安全功能規(guī)避 |
需要重新啟動 | Microsoft Windows |
MS15-006 | Windows 錯誤報告中的漏洞可能允許安全功能規(guī)避 (3004365)
此安全更新可解決 Windows 錯誤報告 (WER) 中一個私下報告的漏洞。 如果被攻擊者成功利用,該漏洞可能允許安全功能規(guī)避。 成功利用此漏洞的攻擊者可能會獲取對運行中進程內(nèi)存的訪問權限。 在系統(tǒng)上配置為具有較少用戶權限的用戶帳戶比具有管理員權限的用戶帳戶所受影響要小。 |
重要
安全功能規(guī)避 |
可能要求重新啟動 | Microsoft Windows |
MS15-007 | 在網(wǎng)絡策略服務器 RADIUS 實施中的漏洞可能導致拒絕服務 (3014029)
此安全更新可解決 Microsoft Windows 中一個私下報告的漏洞。 如果攻擊者將經(jīng)特殊設計的用戶名字符串發(fā)送到 IAS 或 NPS,則該漏洞可能允許拒絕 Internet 驗證服務 (IAS) 或網(wǎng)絡策略服務器 (NPS) 上的服務。 請注意,雖然攻擊者無法通過拒絕服務漏洞來執(zhí)行代碼或提升用戶權限;但此漏洞可以阻止對 IAS 或 NPS 的 RADIUS 認證。 |
重要
拒絕服務 |
可能要求重新啟動 | Microsoft Windows |
MS15-008 | Windows 內(nèi)核模式驅動程序中的漏洞可能允許特權提升 (3019215)
此安全更新可解決 Microsoft Windows 中一個私下報告的漏洞。 如果攻擊者在受影響的系統(tǒng)上運行經(jīng)特殊設計的應用程序,此漏洞可能允許特權提升。 攻擊者必須擁有有效的登錄憑據(jù),并能夠本地登錄才能利用此漏洞。 |
重要
特權提升 |
需要重新啟動 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn