精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟5月安全公告修補IE與Office等漏洞

責任編輯:editor007 |來源:企業網D1Net  2015-05-13 17:37:38 本文摘自:天極軟件頻道

微軟在補丁星期二發布了2015年5月安全公告,其中三個關鍵更新級別為“嚴重”,主要修復遠程代碼執行漏洞;另外十個補丁級別為“重要”,包括兩個遠程代碼執行漏洞,四個特權漏洞,兩個安全特性繞過漏洞以及一個拒絕服務和信息披露漏洞。

微軟5月安全公告修補IE、Office等漏洞_天極yesky軟件頻道

Internet Explorer(IE)的第一個累計安全更新修復了22個漏洞,對受影響的Windows客戶端上的所有IE版本具有關鍵影響,對Windows服務器支持的所有IE版本產生的影響不嚴重。此次安全更新修改了IE處理內存對象的方式,并且增加了對Web瀏覽器額外的權限驗證。

Qualys公司的工程主管Amol Sarwate表示:“它與IE漏洞有相似的特征——用戶使用Internet Explorer瀏覽惡意網站,而這些惡意網站通常包含惡意字體。”

其中一個重要更新解決了微軟Office中的漏洞,糾正了Office處理內存中文件的方式,確保SharePoint服務器準確審查用戶的輸入。另外的重要更新修復了SharePoint服務器中的漏洞,糾正了SharePoint服務器審查特別頁面內容的方式。

2015年5月微軟安全更新詳情如下:

公告 ID:MS15-043
  公告標題:Internet Explorer 的累積性安全更新 (3049563)
  執行摘要:此安需要重啟全更新可解決 Internet Explorer 中的漏洞。 最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows、Internet Explorer

公告 ID:MS15-044
  公告標題:Microsoft 字體驅動程序中的漏洞可能允許遠程執行代碼 (3057110)
  執行摘要:此安全更新可修復 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用戶打開經特殊設計的文檔或者訪問嵌入了 TrueType 字體的不受信任網頁,則這些漏洞中最嚴重的漏洞可能允許遠程執行代碼。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows、 Microsoft .NET Framework,Microsoft Office, Microsoft Lync, Microsoft Silverlight

公告 ID:MS15-045
  公告標題:Windows 日記本中的漏洞可能允許遠程執行代碼 (3046002)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果用戶打開經特殊設計的日記文件,漏洞可能允許遠程執行代碼。 與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows

公告 ID:MS15-046
  公告標題:Microsoft Office 中的漏洞可能允許遠程執行代碼 (3057181)
  執行摘要:此安全更新可修復 Microsoft Office 中的漏洞。 最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
  最高嚴重等級:重要
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Office

公告 ID:MS15-047
  公告標題:Microsoft SharePoint Server 中的漏洞可能允許遠程執行代碼 (3058083)
  執行摘要:此安全更新可修復 Microsoft Office 服務器軟件中的漏洞。 如果經過身份驗證的攻擊者向 SharePoint 服務器發送經特殊設計的頁面內容,則這些漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在目標 SharePoint 站點的 W3WP 服務帳戶的安全上下文中運行任意代碼。
  最高嚴重等級:重要
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Server 軟件


  公告 ID:MS15-048
  公告標題:.NET Framework 中的漏洞可能允許特權提升 (3057134)
  執行摘要:此安全更新可解決 Microsoft .NET Framework 中的漏洞。 如果用戶安裝經特殊設計的部分信任應用程序,則最嚴重的漏洞可能允許特權提升。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows、
  Microsoft .NET Framework

公告 ID:MS15-049
  公告標題:Silverlight 中的漏洞可能允許特權提升 (3058985)
  執行摘要:此安全更新可修復 Microsoft Silverlight 中的漏洞。 如果經特殊設計的 Silverlight 應用程序在受影響的系統上運行,則漏洞可能允許特權提升。 若要利用此漏洞,攻擊者必須先登錄到系統,或誘使登錄用戶執行經特殊設計的應用程序。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:無需重新啟動
  受影響的軟件:Microsoft Silverlight

公告 ID:MS15-050
  公告標題:服務控制管理器中的漏洞可能允許特權提升 (3055642)
  執行摘要:此安全更新可解決 Windows 服務控制管理器 (SCM) 中的漏洞,當 SCM 未正確驗證模擬級別時會出現此漏洞。 如果攻擊者先登錄系統,然后運行旨在提升特權的經特殊設計的應用程序,此漏洞可能允許特權提升。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-051
  公告標題:Windows 內核模式驅動程序中的漏洞可能允許特權提升 (3057191)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者在本地登錄并可以在內核模式下運行任意代碼,最嚴重的漏洞可能允許特權提升。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者必須擁有有效的登錄憑據并能本地登錄才能利用此漏洞。 遠程或匿名用戶無法利用此漏洞。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Winddows

公告 ID:MS15-052
  公告標題:Windows 內核中的漏洞可能允許繞過安全功能 (3050514)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,此漏洞可能允許安全功能繞過。
  最高嚴重等級:重要
  漏洞影響:安全功能繞過
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-053
  公告標題:JScript 和 VBScript 腳本引擎中的漏洞可能允許安全功能繞過 (3057263)
  執行摘要:此安全更新可解決 Microsoft Windows 中 JScript 和 VBScript 腳本引擎的 ASLR 安全功能繞過漏洞。 攻擊者可以將其中一個 ASLR 繞過漏洞與另一個漏洞(如遠程執行代碼漏洞)組合使用,在目標系統更可靠地運行任意代碼。
  最高嚴重等級:重要
  漏洞影響:安全功能繞過
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows

公告 ID:MS15-054
  公告標題:Microsoft 管理控制臺文件格式中的漏洞可能允許拒絕服務 (3051768)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果未經身份驗證的遠程攻擊者誘使用戶打開包含經特殊設計的 .msc 文件的共享,此漏洞可能允許拒絕服務。 但是,攻擊者無法強迫用戶訪問共享或查看文件。
  最高嚴重等級:重要
  漏洞影響:拒絕服務
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-055
  公告標題:Schannel 中的漏洞可能允許信息泄漏 (3061518)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 當安全通道 (Schannel) 允許在加密的 TLS 會話中使用 512 位弱 Diffie-Hellman ephemeral (DFE) 密鑰長度時,此漏洞可能允許信息泄漏。 允許 512 位 DHE 密鑰會使 DHE 密鑰交換變弱并容易受到各種攻擊。 服務器需要支持 512 位 DHE 密鑰長度,攻擊才會得逞;Windows 服務器默認配置情況下允許的密鑰長度最短為 1024 位。
  最高嚴重等級:重要
  漏洞影響:信息泄漏
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Window

Windows Server 2003中Service Control Manager的漏洞沒有獲得補丁,微軟表示其將需要更改主要架構。這也是在提醒用戶要原理老舊的平臺,轉向使用新的平臺。

隨著Windows 10的發布,微軟將不再在具體的某一天推出更新。用戶也將能夠根據自己的意愿選擇“快速”和“穩定”更新。“這樣對安全性十分有利,” Qualys公司的CTO Wolfgang Kandek表示,“對于家庭用戶來說,這是非常棒的。對于企業來說,我們將觀察用戶的接受程度。”

關鍵字:安全更新內核模式日記文件

本文摘自:天極軟件頻道

x 微軟5月安全公告修補IE與Office等漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟5月安全公告修補IE與Office等漏洞

責任編輯:editor007 |來源:企業網D1Net  2015-05-13 17:37:38 本文摘自:天極軟件頻道

微軟在補丁星期二發布了2015年5月安全公告,其中三個關鍵更新級別為“嚴重”,主要修復遠程代碼執行漏洞;另外十個補丁級別為“重要”,包括兩個遠程代碼執行漏洞,四個特權漏洞,兩個安全特性繞過漏洞以及一個拒絕服務和信息披露漏洞。

微軟5月安全公告修補IE、Office等漏洞_天極yesky軟件頻道

Internet Explorer(IE)的第一個累計安全更新修復了22個漏洞,對受影響的Windows客戶端上的所有IE版本具有關鍵影響,對Windows服務器支持的所有IE版本產生的影響不嚴重。此次安全更新修改了IE處理內存對象的方式,并且增加了對Web瀏覽器額外的權限驗證。

Qualys公司的工程主管Amol Sarwate表示:“它與IE漏洞有相似的特征——用戶使用Internet Explorer瀏覽惡意網站,而這些惡意網站通常包含惡意字體。”

其中一個重要更新解決了微軟Office中的漏洞,糾正了Office處理內存中文件的方式,確保SharePoint服務器準確審查用戶的輸入。另外的重要更新修復了SharePoint服務器中的漏洞,糾正了SharePoint服務器審查特別頁面內容的方式。

2015年5月微軟安全更新詳情如下:

公告 ID:MS15-043
  公告標題:Internet Explorer 的累積性安全更新 (3049563)
  執行摘要:此安需要重啟全更新可解決 Internet Explorer 中的漏洞。 最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows、Internet Explorer

公告 ID:MS15-044
  公告標題:Microsoft 字體驅動程序中的漏洞可能允許遠程執行代碼 (3057110)
  執行摘要:此安全更新可修復 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用戶打開經特殊設計的文檔或者訪問嵌入了 TrueType 字體的不受信任網頁,則這些漏洞中最嚴重的漏洞可能允許遠程執行代碼。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows、 Microsoft .NET Framework,Microsoft Office, Microsoft Lync, Microsoft Silverlight

公告 ID:MS15-045
  公告標題:Windows 日記本中的漏洞可能允許遠程執行代碼 (3046002)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果用戶打開經特殊設計的日記文件,漏洞可能允許遠程執行代碼。 與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。
  最高嚴重等級:嚴重
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows

公告 ID:MS15-046
  公告標題:Microsoft Office 中的漏洞可能允許遠程執行代碼 (3057181)
  執行摘要:此安全更新可修復 Microsoft Office 中的漏洞。 最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
  最高嚴重等級:重要
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Office

公告 ID:MS15-047
  公告標題:Microsoft SharePoint Server 中的漏洞可能允許遠程執行代碼 (3058083)
  執行摘要:此安全更新可修復 Microsoft Office 服務器軟件中的漏洞。 如果經過身份驗證的攻擊者向 SharePoint 服務器發送經特殊設計的頁面內容,則這些漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在目標 SharePoint 站點的 W3WP 服務帳戶的安全上下文中運行任意代碼。
  最高嚴重等級:重要
  漏洞影響:遠程執行代碼
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Server 軟件


  公告 ID:MS15-048
  公告標題:.NET Framework 中的漏洞可能允許特權提升 (3057134)
  執行摘要:此安全更新可解決 Microsoft .NET Framework 中的漏洞。 如果用戶安裝經特殊設計的部分信任應用程序,則最嚴重的漏洞可能允許特權提升。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows、
  Microsoft .NET Framework

公告 ID:MS15-049
  公告標題:Silverlight 中的漏洞可能允許特權提升 (3058985)
  執行摘要:此安全更新可修復 Microsoft Silverlight 中的漏洞。 如果經特殊設計的 Silverlight 應用程序在受影響的系統上運行,則漏洞可能允許特權提升。 若要利用此漏洞,攻擊者必須先登錄到系統,或誘使登錄用戶執行經特殊設計的應用程序。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:無需重新啟動
  受影響的軟件:Microsoft Silverlight

公告 ID:MS15-050
  公告標題:服務控制管理器中的漏洞可能允許特權提升 (3055642)
  執行摘要:此安全更新可解決 Windows 服務控制管理器 (SCM) 中的漏洞,當 SCM 未正確驗證模擬級別時會出現此漏洞。 如果攻擊者先登錄系統,然后運行旨在提升特權的經特殊設計的應用程序,此漏洞可能允許特權提升。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-051
  公告標題:Windows 內核模式驅動程序中的漏洞可能允許特權提升 (3057191)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者在本地登錄并可以在內核模式下運行任意代碼,最嚴重的漏洞可能允許特權提升。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者必須擁有有效的登錄憑據并能本地登錄才能利用此漏洞。 遠程或匿名用戶無法利用此漏洞。
  最高嚴重等級:重要
  漏洞影響:特權提升
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Winddows

公告 ID:MS15-052
  公告標題:Windows 內核中的漏洞可能允許繞過安全功能 (3050514)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,此漏洞可能允許安全功能繞過。
  最高嚴重等級:重要
  漏洞影響:安全功能繞過
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-053
  公告標題:JScript 和 VBScript 腳本引擎中的漏洞可能允許安全功能繞過 (3057263)
  執行摘要:此安全更新可解決 Microsoft Windows 中 JScript 和 VBScript 腳本引擎的 ASLR 安全功能繞過漏洞。 攻擊者可以將其中一個 ASLR 繞過漏洞與另一個漏洞(如遠程執行代碼漏洞)組合使用,在目標系統更可靠地運行任意代碼。
  最高嚴重等級:重要
  漏洞影響:安全功能繞過
  重新啟動要求:可能要求重新啟動
  受影響的軟件:Microsoft Windows

公告 ID:MS15-054
  公告標題:Microsoft 管理控制臺文件格式中的漏洞可能允許拒絕服務 (3051768)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 如果未經身份驗證的遠程攻擊者誘使用戶打開包含經特殊設計的 .msc 文件的共享,此漏洞可能允許拒絕服務。 但是,攻擊者無法強迫用戶訪問共享或查看文件。
  最高嚴重等級:重要
  漏洞影響:拒絕服務
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Windows

公告 ID:MS15-055
  公告標題:Schannel 中的漏洞可能允許信息泄漏 (3061518)
  執行摘要:此安全更新可修復 Microsoft Windows 中的漏洞。 當安全通道 (Schannel) 允許在加密的 TLS 會話中使用 512 位弱 Diffie-Hellman ephemeral (DFE) 密鑰長度時,此漏洞可能允許信息泄漏。 允許 512 位 DHE 密鑰會使 DHE 密鑰交換變弱并容易受到各種攻擊。 服務器需要支持 512 位 DHE 密鑰長度,攻擊才會得逞;Windows 服務器默認配置情況下允許的密鑰長度最短為 1024 位。
  最高嚴重等級:重要
  漏洞影響:信息泄漏
  重新啟動要求:需要重啟
  受影響的軟件:Microsoft Window

Windows Server 2003中Service Control Manager的漏洞沒有獲得補丁,微軟表示其將需要更改主要架構。這也是在提醒用戶要原理老舊的平臺,轉向使用新的平臺。

隨著Windows 10的發布,微軟將不再在具體的某一天推出更新。用戶也將能夠根據自己的意愿選擇“快速”和“穩定”更新。“這樣對安全性十分有利,” Qualys公司的CTO Wolfgang Kandek表示,“對于家庭用戶來說,這是非常棒的。對于企業來說,我們將觀察用戶的接受程度。”

關鍵字:安全更新內核模式日記文件

本文摘自:天極軟件頻道

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 莱州市| 平原县| 仁怀市| 尉犁县| 墨玉县| 福建省| 枣阳市| 绿春县| 久治县| 高台县| 呈贡县| 泾川县| 古浪县| 百色市| 盐山县| 普洱| 河池市| 镇原县| 芒康县| 池州市| 正宁县| 宁津县| 阿城市| 乐业县| 凤城市| 宿松县| 内黄县| 资源县| 西藏| 无极县| 大石桥市| 石泉县| 江川县| 施秉县| 格尔木市| 峨眉山市| 常山县| 岚皋县| 绍兴市| 东莞市| 塔城市|