總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2015年3月安全更新
安全公告編號:CNTA-2015-0006
3月10日,微軟發(fā)布了2015年3月份的月度例行安全公告,共含14項(xiàng)更新,修復(fù)了Microsoft Windows、Internet Explorer、Exchange、Office和Server軟件中存在的45個安全漏洞。
其中,5項(xiàng)更新的綜合評級為最高級“嚴(yán)重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,繞過安全功能限制,獲得敏感信息,或進(jìn)行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-018 | Internet Explorer 累積安全更新 (3032359)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重
遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows,
Internet Explorer |
MS15-019 | VBScript 腳本引擎中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3040297)
此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經(jīng)特殊設(shè)計(jì)的網(wǎng)站,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows |
MS15-020 | Microsoft Windows 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3041836)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者成功誘使用戶瀏覽經(jīng)特殊設(shè)計(jì)的網(wǎng)站、打開經(jīng)特殊設(shè)計(jì)的文件或在包含經(jīng)特殊設(shè)計(jì)的 DLL 文件的工作目錄中打開文件,則漏洞可能會允許遠(yuǎn)程執(zhí)行代碼。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows |
MS15-021 | Adobe 字體驅(qū)動程序中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3032323)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。最嚴(yán)重的漏洞可能在用戶查看經(jīng)特殊設(shè)計(jì)的文件或網(wǎng)站時允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-022 | Microsoft Office 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3038999)
此安全更新可修復(fù) Microsoft Office 中的漏洞。最嚴(yán)重的漏洞可能在用戶打開經(jīng)特殊設(shè)計(jì)的 Microsoft Office 文件時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Office,
Microsoft Server 軟件 |
MS15-023 | 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3034344)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者登錄系統(tǒng)并運(yùn)行旨在提升特權(quán)的經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,最嚴(yán)重的漏洞可能允許特權(quán)提升。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-024 | PNG 處理中的漏洞可能允許信息泄漏 (3035132)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者誘使用戶訪問包含經(jīng)特殊設(shè)計(jì)的 PNG 圖像的網(wǎng)站,此漏洞可能允許信息泄露。 |
重要
信息泄露 |
需要重新啟動 | Microsoft Windows |
MS15-025 | Windows 內(nèi)核中的漏洞可能允許特權(quán)提升 (3038680)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,最嚴(yán)重的漏洞可能允許特權(quán)提升。成功利用該漏洞的攻擊者可能在登錄到受影響系統(tǒng)的其他用戶帳戶的安全上下文中運(yùn)行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者可能創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-026 | Microsoft Exchange Server 中的漏洞可能允許特權(quán)提升 (3040856)
此安全更新可解決 Microsoft Exchange Server 中的漏洞。如果用戶單擊定向到目標(biāo) Outlook Web App 網(wǎng)站的經(jīng)特殊設(shè)計(jì)的 URL,則其中最嚴(yán)重的漏洞可能允許特權(quán)提升。攻擊者無法強(qiáng)迫用戶訪問經(jīng)特殊設(shè)計(jì)的網(wǎng)站,但攻擊者可能會誘使用戶訪問該網(wǎng)站,方法通常是讓用戶單擊 Instant Messenger 消息或電子郵件中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站,然后誘使用戶單擊經(jīng)特殊設(shè)計(jì)的 URL。 |
重要
特權(quán)提升 |
無需重啟 | Microsoft Exchange |
MS15-027 | NETLOGON 中的漏洞可能允許欺騙 (3002657)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果登錄到已加入域的系統(tǒng)的攻擊者運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可與作為被模擬用戶或系統(tǒng)的其他已加入域的系統(tǒng)建立連接,則漏洞可能允許欺騙。攻擊者必須登錄到已加入域的系統(tǒng),并能夠觀察網(wǎng)絡(luò)流量。 |
重要
欺騙 |
需要重啟 | Microsoft Windows |
MS15-028 | Windows 任務(wù)計(jì)劃程序中的漏洞可能允許安全功能繞過 (3030377)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。該漏洞可能允許在受影響系統(tǒng)上權(quán)限受限的用戶利用任務(wù)計(jì)劃程序來執(zhí)行其無權(quán)運(yùn)行的文件。成功利用此漏洞的攻擊者可以繞過 ACL 檢查并運(yùn)行特權(quán)可執(zhí)行文件。 |
重要
安全功能規(guī)避 |
需要重啟 | Microsoft Windows |
MS15-029 | Windows 照片解碼器組件中的漏洞可能允許信息泄漏 (3035126)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果用戶瀏覽包含經(jīng)特殊設(shè)計(jì)的 JPEG XR (.JXR) 圖像的網(wǎng)站,該漏洞可能允許信息泄露。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權(quán)限,但此漏洞可用于獲取信息,這些信息可用于試圖進(jìn)一步危及受影響系統(tǒng)的安全。 |
重要
信息泄露 |
可能要求重啟 | Microsoft Windows |
MS15-030 | 遠(yuǎn)程桌面協(xié)議中的漏洞可能允許拒絕服務(wù) (3039976)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者創(chuàng)建的多個遠(yuǎn)程桌面協(xié)議 (RDP) 會話無法正確釋放內(nèi)存中的對象,該漏洞可能允許拒絕服務(wù)。在任何 Windows 操作系統(tǒng)上,RDP 默認(rèn)為未啟用。未啟用 RDP 的系統(tǒng)均不存在這一風(fēng)險(xiǎn)。 |
重要
拒絕服務(wù) |
需要重啟 | Microsoft Windows |
MS15-031 | Schannel 中的漏洞可能允許繞過安全功能 (3046049)
此安全更新可解決 Microsoft Windows 中利用公開披露的 FREAK 技術(shù)的漏洞,這一行業(yè)范圍問題并不是 Windows 操作系統(tǒng)特有的。此漏洞可以允許中間人 (MiTM) 攻擊者在 TLS 連接中強(qiáng)制將 RSA 密鑰的密鑰長度降級到 EXPORT 級長度。任何使用 Schannel 連接到帶有不安全密碼套件的遠(yuǎn)程 TLS 服務(wù)器的 Windows 系統(tǒng)均會受到影響。 |
重要
安全功能規(guī)避 |
需要重啟 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn