精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

五月周二補丁日:你需要知道這些安全公告及變更

責任編輯:editor005

作者:Tayla Holman

2016-05-12 14:10:55

摘自:TechTarget中國

IE和Edge瀏覽器獲得關鍵的累積安全更新,修復了遠程代碼執行(RCE)漏洞,該漏洞為攻擊者提供了與用戶相同的權限。MS16-066修復了Windows中的虛擬安全模式漏洞,該漏洞可以讓攻擊者避開代碼完整性保護機制。

五月的周二補丁日,微軟共發布了16個公告,其中8個為關鍵補丁。

IE和Edge瀏覽器獲得關鍵的累積安全更新,修復了遠程代碼執行(RCE)漏洞,該漏洞為攻擊者提供了與用戶相同的權限。如果當前用戶正好是管理員,那么攻擊者可以控制入侵的機器,并安裝程序或創新新的賬戶權限。

MS16-051公告解決了五個嚴重影響Windows客戶端IE 9和IE 11的漏洞,其中CVE-2016-0189為關鍵漏洞。

“這絕對是你想立刻安裝的更新,”Qualys公司的CTO Wolfgang Kandek說。

MS16-053解決了JavaScript引擎中存在的漏洞,該漏洞影響到Windows Vista和Windows 2008中的IE。

即使用戶沒有使用IE,該漏洞仍然需要修補,因為它在后臺運行,并且可以被黑客攻擊,Verismic Software公司的服務經理James Rowney表示。

MS016-052解決了Edge瀏覽器中的四個關鍵漏洞。安裝更新后會修改瀏覽器的內存對象,從而防止被攻擊。

MS16-054解決了微軟Office辦公軟件中的四個漏洞。攻擊者可以利用這些漏洞執行任何代碼。權限高的用戶受到的影響要超過權限較低的用戶。富文本格式(RTF)中存在的兩個漏洞可以讓攻擊者通過Outlook預覽窗口進行調用。

Qualys公司的技術總監Amol Sarwate表示,RTF有點難以捍衛,因為你需要進行很多的排列和組合才能進行徹底地測試。RTF漏洞已經出現有十年了,至今仍未徹底修復,是有點讓人難以理解。

在增加新的功能時,必須支持遺留特性,這讓RTF的安全性變得薄弱,Sarwarte說。網上還有一種廣泛使用的Windows和RTF文件,這也引起了攻擊者的注意。

重要公告

MS16-055修復了微軟圖形組件中存在的RCE漏洞。該更新支持所Windows版本,糾正了Windows GDI和成像元件度內存對象的處理方式。

MS16-056解決了Windows Journal中的RCE漏洞,修正了日志文件解析方式。

MS16-057修復了Windows Server 2012 Windows Shell中的RCE漏洞。如果用戶打開惡意網站并瀏覽在線內容或者黑客制作的偽造內容,就會被攻擊者獲得系統訪問權。

最后關鍵的公告是MS16-064,解決了Adobe Flash Player中的RCE漏洞。

IIS中的漏洞

作為重要的公告之一,MS16-058引起了安全研究人員的注意,因為該漏洞廣泛存在于Windows環境中。該更新修復了Windows Vista、Windows Server 2008和Windows Server 2008 Server Core安裝模式中Windows Internet Information Services(IIS)漏洞。IIS是許多組織用于建立主機內部網或共享文檔 的平臺,用戶通過網絡訪問這些資源。

“這看起來像一個本地漏洞,攻擊者必須已經存在系統中,這些系統通常管理良好,所以我不認為這是一個非常重要的公告”Kandek說。

其他重要公告

公告MS16-059修復了Windows Vista、Windows 7或Windows 8.1中Windows Media Center的RCE漏洞。如果用戶打開包含有害代碼的Media Center link(.mcl)文件,攻擊者可以控制整個工作站。

Windows Media Center文件的補丁給人啟發,黑客也是勤奮的,他們會在鮮有人知的Windows組件中找到突破口。

MS16-060影響到所有Windows版本——從Windows Vista到Windows Server 2016技術預覽版5,Windows kernel中的一個符號鏈接解析缺陷就可以讓攻擊者獲得高級權限。由此,攻擊者可以刪除、查看或更改數據,安裝程序,并創建賬戶。

MS16-061通過修正Windows系統處理遠程過程調用(RPC)請求的方式關閉了特權漏洞。攻擊者通過將特制的RPC請求傳達給一個未應用補丁的系統,就能夠掌控該系統,并使用特權創建賬戶。該補丁支持所有Windows版本,包括Windows Server 2016 Technical Preview 5。

MS16-062糾正了Windows內核模式驅動程序中的一些存儲問題。這些漏洞可以讓攻擊者執行特權運行應用程序。該漏洞針對所有受影響的Windows版本,包括Windows Server 2016技術預覽版5。

通過修正.NET對網絡數據包的加密方式,MS16-065修復了Microsoft .NET Framework中的中間人(man-in-the-middle)漏洞。

MS16-066修復了Windows中的虛擬安全模式漏洞,該漏洞可以讓攻擊者避開代碼完整性保護機制。

最后一個重要公告MS16-067修復了Volume Manager Driver中存在的漏洞,受影響的版本有Windows 8.1、Windows Server 2012、Windows Server 2012 R2和Windows RT 8.1 。在未應用補丁的系統中,攻擊者可以訪問由Microsoft RemoteFX通過Remote Desktop Protocol(RDP)掛載的USB磁盤中的文件和文件夾信息。

應用該補丁后,強烈建議管理員重新啟用Windows系統以完成補丁安裝過程。

Windows更新變化

微軟最近還表示,公告MS16-039中的Microsoft Graphics Component安全更新已發生修改。

至本月的安全公告為止,所有Windows更新只能通過微軟Update Catalog獲得。

可以從微軟的Security TechCenter網站獲得更多的五月安全公告信息。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 青岛市| 长宁区| 桑植县| 陆河县| 固镇县| 邻水| 墨玉县| 莱州市| 郧西县| 分宜县| 揭东县| 来宾市| 东平县| 稷山县| 宝兴县| 灌南县| 梅州市| 右玉县| 富源县| 涿州市| 福建省| 治多县| 大宁县| 张家港市| 潢川县| 昌都县| 柏乡县| 乌兰察布市| 阿克| 鸡泽县| 曲松县| 蓝田县| 汕尾市| 张家界市| 衡阳县| 宝丰县| 措美县| 深州市| 曲麻莱县| 法库县| 博爱县|