總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2015年8月安全更新
安全公告編號:CNTA-2015-0017
8月11日,微軟發(fā)布了2015年8月份的月度例行安全公告,共含14項更新,修復了Microsoft Windows、Office、Silverlight、Edge、Lync、Server 軟件、.NET Framework和Internet Explorer中存在的58個安全漏洞。
其中,4項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,獲得敏感信息。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-079 | Internet Explorer 的累積安全更新程序 (3082442)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Internet Explorer |
MS15-080 | Microsoft Graphics 組件中的漏洞可能允許遠程執(zhí)行代碼 (3078662)
此安全更新可修復 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。如果用戶打開經特殊設計的文檔或者訪問嵌入了 TrueType 或 OpenType 字體的不受信任網頁,則這些漏洞中最嚴重的漏洞可能允許遠程執(zhí)行代碼。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight |
MS15-081 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3080790)
此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
MS15-082 | RDP 中的漏洞可能允許遠程執(zhí)行代碼 (3080348)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者先在目標用戶的當前工作目錄中放置經特殊設計的動態(tài)鏈接庫 (DLL) 文件,然后誘使用戶打開遠程桌面協(xié)議 (RDP) 文件或啟動旨在加載受信任的 DLL 文件的程序加載攻擊者經特殊設計的 DLL 文件,其中最嚴重的漏洞可能會允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。 |
重要
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-083 | 服務器消息塊中的漏洞可能允許遠程執(zhí)行代碼 (3073921)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向 SMB 服務器錯誤記錄發(fā)送特殊設計的數據包,此漏洞可能允許遠程執(zhí)行代碼。 |
重要
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-084 | XML Core Services 中的漏洞可能允許信息泄露 (3080129)
此安全更新可修復 Microsoft Windows 和 Microsoft Office 中的漏洞。如果用戶單擊經特殊設計的鏈接公開內存地址或以顯式方式允許使用安全套接字層 (SSL) 2.0,則這些漏洞可能導致信息泄露。但是,在所有情況下,攻擊者無法強制用戶單擊經特殊設計的鏈接。攻擊者必須說服用戶單擊此鏈接,通常方式為通過電子郵件或 Instant Messenger 消息進行誘騙。 |
重要
信息泄漏 |
可能要求重新啟動 | Microsoft Windows、
Microsoft Office |
MS15-085 | Mount Manager 中的漏洞可能允許特權提升 (3082487)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者將惡意 USB 設備插入目標系統(tǒng),則該漏洞可能會允許特權提升。然后,攻擊者會將惡意二進制文件寫入磁盤并執(zhí)行。 |
重要
特權提升 |
需要重啟 | Microsoft Windows |
MS15-086 | System Center Operations Manager 中的漏洞可能允許特權提升 (3075158)
此安全更新可解決 Microsoft System Center Configuration Manager 中的一個漏洞。如果用戶通過特制 URL 訪問受影響的網站,則該漏洞可能允許特權提升。但是,攻擊者無法強迫用戶訪問這樣的網站。相反,攻擊者必須誘使用戶訪問該網站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到受影響的網站。 |
重要
特權提升 |
需要重啟 | Microsoft Server 軟件 |
MS15-087 | UDDI Services 中的漏洞可能允許特權提升 (3082459)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者通過將惡意腳本插入網頁搜索參數以執(zhí)行跨站點腳本 (XSS),則該漏洞可能允許特權提升。用戶必須訪問隨后會在其中執(zhí)行惡意腳本的經特殊設計的網頁。 |
重要
特權提升 |
無需重啟 | Microsoft Windows、
Microsoft Server 軟件 |
MS15-088 | 不安全的命令行參數傳遞可能會導致信息泄露 (3082458)
此安全更新還有助于解決 Microsoft Windows、Internet Explorer 和 Microsoft Office 中的信息泄露漏洞。為了利用此漏洞,攻擊者首先必須使用 Internet Explorer 中的另一個漏洞以在沙盒進程中執(zhí)行代碼。然后,攻擊者通過不安全的命令行參數執(zhí)行 Notepad、Visio、PowerPoint、Excel 或 Word 以引起信息泄露。為了免受此漏洞影響,客戶必須應用此公告中提供的更新,以及 MS15-079 中針對 Internet Explorer 提供的更新。同樣,運行受影響 Microsoft Office 產品的客戶必須還要安裝 MS15-081 中提供的適用更新。 |
重要
信息泄漏 |
可能要求重新啟動 | Microsoft Windows |
MS15-089 | WebDAV 中的漏洞可能導致信息泄露 (3076949)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者通過啟用了安全套接字層 (SSL) 2.0 的 WebDAV 服務器強制執(zhí)行加密的 SSL 2.0 會話并使用中間人 (MiTM) 攻擊解密部分加密流量,則該漏洞可能導致信息泄露。 |
重要
信息泄漏 |
可能要求重新啟動 | Microsoft Windows |
MS15-090 | Microsoft Windows 中的漏洞可能允許特權提升 (3060716)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響系統(tǒng)并運行經特殊設計的應用程序,或說服用戶打開經特殊設計的文件以調用容易受攻擊的沙盒應用程序,從而允許攻擊者逃離沙盒,則該漏洞可能允許特權提升。 |
重要
特權提升 |
需要重啟 | Microsoft Windows |
MS15-091 | Microsoft Edge 的累積安全更新 (3084525)
此安全更新可修復 Microsoft Edge 中的漏洞。最嚴重的漏洞可能在用戶使用 Microsoft Edge 查看經特殊設計的網頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Microsoft Edge |
MS15-092 | .NET Framework 中的漏洞可能允許特權提升 (3086251)
此安全更新可解決 Microsoft .NET Framework 中的漏洞。如果用戶運行經特殊設計的 .NET 應用程序,則該漏洞可能允許特權提升。但是,在所有情況下,攻擊者無法強迫用戶運行應用程序,攻擊者必須說服用戶執(zhí)行此類操作。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework |
CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn