總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2015年5月安全更新
安全公告編號:CNTA-2015-0011
5月12日,微軟發(fā)布了2015年5月份的月度例行安全公告,共含13項更新,修復(fù)了Microsoft Windows、Internet Explorer、Office、.NET Framework、Lync、Silverlight和Server軟件中存在的48個安全漏洞。
其中,3項更新的綜合評級為最高級“嚴(yán)重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權(quán)限,繞過安全功能限制,獲得敏感信息,或進行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-043 | Internet Explorer 的累積性安全更新 (3049563)
此安全更新可解決 Internet Explorer 中的漏洞。 最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁時允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Internet Explorer |
MS15-044 | Microsoft 字體驅(qū)動程序中的漏洞可能允許遠程執(zhí)行代碼 (3057110)
此安全更新可修復(fù) Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用戶打開經(jīng)特殊設(shè)計的文檔或者訪問嵌入了 TrueType 字體的不受信任網(wǎng)頁,則這些漏洞中最嚴(yán)重的漏洞可能允許遠程執(zhí)行代碼。 |
嚴(yán)重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight |
MS15-045 | Windows 日記本中的漏洞可能允許遠程執(zhí)行代碼 (3046002)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果用戶打開經(jīng)特殊設(shè)計的日記文件,漏洞可能允許遠程執(zhí)行代碼。 與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 |
嚴(yán)重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-046 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3057181)
此安全更新可修復(fù) Microsoft Office 中的漏洞。 最嚴(yán)重的漏洞可能在用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件時允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
重要
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
MS15-047 | Microsoft SharePoint Server 中的漏洞可能允許遠程執(zhí)行代碼 (3058083)
此安全更新可修復(fù) Microsoft Office 服務(wù)器軟件中的漏洞。 如果經(jīng)過身份驗證的攻擊者向 SharePoint 服務(wù)器發(fā)送經(jīng)特殊設(shè)計的頁面內(nèi)容,則這些漏洞可能允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以在目標(biāo) SharePoint 站點的 W3WP 服務(wù)帳戶的安全上下文中運行任意代碼。 |
重要
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Server 軟件 |
MS15-048 | .NET Framework 中的漏洞可能允許特權(quán)提升 (3057134)
此安全更新可解決 Microsoft .NET Framework 中的漏洞。 如果用戶安裝經(jīng)特殊設(shè)計的部分信任應(yīng)用程序,則最嚴(yán)重的漏洞可能允許特權(quán)提升。 |
重要
特權(quán)提升 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework |
MS15-049 | Silverlight 中的漏洞可能允許特權(quán)提升 (3058985)
此安全更新可修復(fù) Microsoft Silverlight 中的漏洞。 如果經(jīng)特殊設(shè)計的 Silverlight 應(yīng)用程序在受影響的系統(tǒng)上運行,則漏洞可能允許特權(quán)提升。 若要利用此漏洞,攻擊者必須先登錄到系統(tǒng),或誘使登錄用戶執(zhí)行經(jīng)特殊設(shè)計的應(yīng)用程序。 |
重要
特權(quán)提升 |
無需重新啟動 | Microsoft Silverlight |
MS15-050 | 服務(wù)控制管理器中的漏洞可能允許特權(quán)提升 (3055642)
此安全更新可解決 Windows 服務(wù)控制管理器 (SCM) 中的漏洞,當(dāng) SCM 未正確驗證模擬級別時會出現(xiàn)此漏洞。 如果攻擊者先登錄系統(tǒng),然后運行旨在提升特權(quán)的經(jīng)特殊設(shè)計的應(yīng)用程序,此漏洞可能允許特權(quán)提升。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-051 | Windows 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3057191)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者在本地登錄并可以在內(nèi)核模式下運行任意代碼,最嚴(yán)重的漏洞可能允許特權(quán)提升。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。 遠程或匿名用戶無法利用此漏洞。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-052 | Windows 內(nèi)核中的漏洞可能允許繞過安全功能 (3050514)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,此漏洞可能允許安全功能繞過。 |
重要
安全功能繞過 |
需要重啟 | Microsoft Windows |
MS15-053 | JScript 和 VBScript 腳本引擎中的漏洞可能允許安全功能繞過 (3057263)
此安全更新可解決 Microsoft Windows 中 JScript 和 VBScript 腳本引擎的 ASLR 安全功能繞過漏洞。 攻擊者可以將其中一個 ASLR 繞過漏洞與另一個漏洞(如遠程執(zhí)行代碼漏洞)組合使用,在目標(biāo)系統(tǒng)更可靠地運行任意代碼。 |
重要
安全功能繞過 |
可能要求重新啟動 | Microsoft Windows |
MS15-054 | Microsoft 管理控制臺文件格式中的漏洞可能允許拒絕服務(wù) (3051768)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果未經(jīng)身份驗證的遠程攻擊者誘使用戶打開包含經(jīng)特殊設(shè)計的 .msc 文件的共享,此漏洞可能允許拒絕服務(wù)。 但是,攻擊者無法強迫用戶訪問共享或查看文件。 |
重要
拒絕服務(wù) |
需要重啟 | Microsoft Windows |
MS15-055 | Schannel 中的漏洞可能允許信息泄漏 (3061518)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 當(dāng)安全通道 (Schannel) 允許在加密的 TLS 會話中使用 512 位弱 Diffie-Hellman ephemeral (DFE) 密鑰長度時,此漏洞可能允許信息泄漏。 允許 512 位 DHE 密鑰會使 DHE 密鑰交換變?nèi)醪⑷菀资艿礁鞣N攻擊。 服務(wù)器需要支持 512 位 DHE 密鑰長度,攻擊才會得逞;Windows 服務(wù)器默認(rèn)配置情況下允許的密鑰長度最短為 1024 位。 |
重要
信息泄漏 |
需要重啟 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn