總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2015年7月安全更新
安全公告編號:CNTA-2015-0014
7月14日,微軟發(fā)布了2015年7月份的月度例行安全公告,共含14項更新,修復(fù)了Microsoft Windows、Internet Explorer、Office和SQL Server中存在的59個安全漏洞。
其中,4項遠(yuǎn)程代碼更新的綜合評級為最高級“嚴(yán)重”級別,涉及的產(chǎn)品主要為:Internet Explorer、Microsoft Windows。利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-058 | SQL 服務(wù)器中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3065718)
此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者運行經(jīng)特殊設(shè)計的查詢(旨在從錯誤地址執(zhí)行虛擬函數(shù),導(dǎo)致對未初始化的內(nèi)存進(jìn)行函數(shù)調(diào)用),則最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。若要利用此漏洞,攻擊者需要創(chuàng)建或修改數(shù)據(jù)庫的權(quán)限。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft SQL Server |
MS15-065 | Internet Explorer 的安全更新 (3076321)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Internet Explorer |
MS15-066 | VBScript 腳本引擎中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072604)
此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經(jīng)特殊設(shè)計的網(wǎng)站,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-067 | RDP 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3073094)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者向啟用遠(yuǎn)程桌面協(xié)議 (RDP) 的目標(biāo)系統(tǒng)發(fā)送一系列經(jīng)特殊設(shè)計的數(shù)據(jù)包,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在任何 Windows 操作系統(tǒng)上,RDP 默認(rèn)為未啟用。未啟用 RDP 的系統(tǒng)均不存在這一風(fēng)險。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-068 | Windows Hyper-V 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072000)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果經(jīng)身份驗證的特權(quán)用戶在由 Hyper-V 托管的來賓虛擬機上運行經(jīng)特殊設(shè)計的應(yīng)用程序,在宿主環(huán)境下這些漏洞可能允許遠(yuǎn)程執(zhí)行代碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機登錄憑據(jù)。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-069 | Windows 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072631)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者先在目標(biāo)用戶的當(dāng)前工作目錄中放置經(jīng)特殊設(shè)計的動態(tài)鏈接庫 (DLL) 文件,然后誘使用戶打開 RTF 文件或啟動旨在加載受信任的 DLL 文件的程序加載攻擊者經(jīng)特殊設(shè)計的 DLL 文件,這些漏洞可能會允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS15-070 | Microsoft Office 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072620)
此安全更新可修復(fù) Microsoft Office 中的漏洞。最嚴(yán)重的漏洞可能在用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
MS15-071 | Netlogon 中的漏洞可能允許特權(quán)提升 (3068457)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標(biāo)網(wǎng)絡(luò)上的主域控制器 (PDC),且可以運行經(jīng)特殊設(shè)計的應(yīng)用程序與作為備份域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權(quán)提升。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-072 | Windows 圖形組件中的漏洞可能允許特權(quán)提升 (3069392)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果 Windows 圖形組件無法正確處理位圖轉(zhuǎn)換,此漏洞可能允許特權(quán)提升。成功利用此漏洞的經(jīng)身份驗證的攻擊者能夠在目標(biāo)系統(tǒng)上提升其特權(quán)。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。攻擊者必須先登錄到系統(tǒng)才能利用此漏洞。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-073 | Windows 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3070102)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,此漏洞可能允許特權(quán)提升。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-074 | Windows Installer 服務(wù)中的漏洞可能允許特權(quán)提升 (3072630)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果 Windows Installer 服務(wù)錯誤地運行自定義操作腳本,則此漏洞可能允許特權(quán)提升。要利用此漏洞,攻擊者必須先破壞當(dāng)前登錄到目標(biāo)系統(tǒng)的用戶。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-075 | OLE 中的漏洞可能允許特權(quán)提升 (3072633)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果結(jié)合其他允許任意代碼通過 Internet Explorer 運行的漏洞一起使用,則漏洞可能允許特權(quán)提升。一旦利用其他漏洞,攻擊者隨后可能利用此公告中描述的漏洞導(dǎo)致任意代碼在中等完整性級別運行。 |
重要
特權(quán)提升 |
可能要求重新啟動 | Microsoft Windows |
MS15-076 | Windows 遠(yuǎn)程過程調(diào)用中的漏洞可能允許特權(quán)提升 (3067505)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。Windows 遠(yuǎn)程過程調(diào)用 (RPC) 身份驗證中存在該漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,那么該漏洞可能允許特權(quán)提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-077 | ATM 字體驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3077657)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。此漏洞在攻擊者登錄目標(biāo)系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序時允許提升特權(quán)。成功利用此漏洞的攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn