總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2015年4月安全更新
安全公告編號:CNTA-2015-0008
4月14日,微軟發(fā)布了2015年4月份的月度例行安全公告,共含11項更新,修復(fù)了Microsoft Windows、Internet Explorer、Office、.NET Framework、Server軟件、Office Services和Web Apps中存在的26個安全漏洞。
其中,4項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權(quán)限,繞過安全功能限制,獲得敏感信息,或進行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-032 | Internet Explorer 的累積性安全更新 (3038314)
此安全更新可解決 Internet Explorer 中的漏洞。 最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁時允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Internet Explorer |
MS15-033 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3048019)
此安全更新可修復(fù) Microsoft Office 中的漏洞。 最嚴重的漏洞可能在用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件時允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
MS15-034 | HTTP.sys 中的漏洞可能允許遠程執(zhí)行代碼 (3042553)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者向受影響的 Windows 系統(tǒng)發(fā)送經(jīng)特殊設(shè)計的的 HTTP 請求,此漏洞可能允許遠程執(zhí)行代碼。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-035 | Microsoft Graphics 組件中的漏洞可能允許遠程執(zhí)行代碼 (3046306)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者成功誘使用戶瀏覽經(jīng)特殊設(shè)計的網(wǎng)站、打開經(jīng)特殊設(shè)計的文件或瀏覽包含經(jīng)特殊設(shè)計的增強型圖元文件 (EMF) 圖像文件的工作目錄,則漏洞可能會允許遠程執(zhí)行代碼。 但是在所有情況下,攻擊者無法強迫用戶執(zhí)行此類操作;攻擊者必須說服用戶執(zhí)行此類操作,通常方式為通過電子郵件或 Instant Messenger 消息進行誘騙。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-036 | Microsoft SharePoint Server 中的漏洞可能允許特權(quán)提升 (3052044)
此安全更新可解決 Microsoft Office 服務(wù)器和效率軟件中的漏洞。 如果攻擊者向受影響的 SharePoint server 發(fā)送經(jīng)特殊設(shè)計的請求,則該漏洞可能允許特權(quán)提升。 成功利用此漏洞的攻擊者可以閱讀攻擊者未授權(quán)閱讀的內(nèi)容、使用受害者的身份代表受害者在 SharePoint 網(wǎng)站上執(zhí)行操作(例如,更改權(quán)限和刪除內(nèi)容)以及在受害者的瀏覽器中注入惡意內(nèi)容。 |
重要
特權(quán)提升 |
可能要求重新啟動 | Microsoft 服務(wù)器軟件,
效率軟件 |
MS15-037 | Windows 任務(wù)計劃程序中的漏洞可能允許特權(quán)提升 (3046269)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 成功利用此漏洞的攻擊者可以利用已知的無效任務(wù)來引發(fā)任務(wù)計劃程序,以在系統(tǒng)帳戶的上下文中運行經(jīng)特殊設(shè)計的應(yīng)用程序。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
無需重新啟動 | Microsoft Windows |
MS15-038 | Microsoft Windows 中的漏洞可能允許特權(quán)提升 (3049576)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 這些漏洞在攻擊者登錄系統(tǒng)并運行特制應(yīng)用程序時允許提升特權(quán)。 要利用這些漏洞,攻擊者必須先登錄到系統(tǒng)。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-039 | XML Core Services 中的漏洞可能允許繞過安全功能 (3046482)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果用戶打開經(jīng)特殊設(shè)計的文件,此漏洞可能允許繞過安全功能。 但是在所有情況下,攻擊者無法強迫用戶打開經(jīng)特殊設(shè)計的文件;攻擊者必須說服用戶打開此文件,通常方式為通過電子郵件或 Instant Messenger 消息進行誘騙。 |
重要
安全功能規(guī)避 |
可能要求重新啟動 | Microsoft Windows |
MS15-040 | Active Directory 聯(lián)合身份驗證服務(wù)中的漏洞可能允許信息泄漏 (3045711)
此安全更新可解決 Active Directory 聯(lián)合身份驗證服務(wù) (AD FS) 中的一個漏洞。 如果用戶從應(yīng)用程序注銷后未關(guān)閉其瀏覽器,攻擊者在該用戶注銷后立即在瀏覽器中重新打開應(yīng)用程序,則該漏洞可能允許信息泄漏。 |
重要
信息泄露 |
可能要求重新啟動 | Microsoft Windows |
MS15-041 | .NET Framework 中的漏洞可能允許信息泄漏 (3048010)
此安全更新可解決 Microsoft .NET Framework 中的一個漏洞。 如果攻擊者向已禁用自定義錯誤信息的受影響服務(wù)器發(fā)送經(jīng)過特殊設(shè)計的 Web 請求,則此漏洞可能允許信息泄漏。 成功利用此漏洞的攻擊者可以查看部分 web 配置文件,這可能會暴露敏感信息。 |
重要
信息泄露 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework |
MS15-042 | Windows Hyper-V 中的漏洞可能允許拒絕服務(wù) (3047234)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果經(jīng)過身份驗證的攻擊者在虛擬機 (VM) 會話中運行經(jīng)特殊設(shè)計的應(yīng)用程序,則此漏洞可能允許拒絕服務(wù)。 請注意,拒絕服務(wù)不允許攻擊者在運行 Hyper-V 主機的其他 VM 上執(zhí)行代碼或提升用戶權(quán)限,但可能會導(dǎo)致該主機上的其他 VM 在虛擬機管理器中無法管理。 |
重要
拒絕服務(wù) |
需要重啟 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn