精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟公布12月Win10/Win8.1/Win7更新詳情:14項重要修復

責任編輯:editor004 作者:凌空 |來源:企業網D1Net  2015-12-09 12:01:52 本文摘自:IT之家

12月9日消息,微軟今日凌晨向用戶推送了12月份安全更新,現已公布本月更新詳情。2015年12月共包含14項安全更新,其中4項為嚴重級別,10項為重要級別。

受影響的操作系統和組件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板設備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟件和服務。

建議用戶及時從Windows Update中下載安裝更新。

  2015年12月安全更新內容包括:

SQL 服務器中的漏洞可能允許遠程執行代碼 (3065718)

此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者運行經特殊設計的查詢(旨在從錯誤地址執行虛擬函數,導致對未初始化的內存進行函數調用),則最嚴重的漏洞可能允許遠程執行代碼。若要利用此漏洞,攻擊者需要創建或修改數據庫的權限。

Internet Explorer 的安全更新 (3076321)

此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。

VBScript 腳本引擎中的漏洞可能允許遠程執行代碼 (3072604)

此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經特殊設計的網站,此漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

RDP 中的漏洞可能允許遠程執行代碼 (3073094)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向啟用遠程桌面協議 (RDP) 的目標系統發送一系列經特殊設計的數據包,此漏洞可能允許遠程執行代碼。在任何 Windows 操作系統上,RDP 默認為未啟用。未啟用 RDP 的系統均不存在這一風險。

Windows Hyper-V 中的漏洞可能允許遠程執行代碼 (3072000)

此安全更新可修復 Microsoft Windows 中的漏洞。如果經身份驗證的特權用戶在由 Hyper-V 托管的來賓虛擬機上運行經特殊設計的應用程序,在宿主環境下這些漏洞可能允許遠程執行代碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機登錄憑據。

Windows 中的漏洞可能允許遠程執行代碼 (3072631)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者先在目標用戶的當前工作目錄中放置經特殊設計的動態鏈接庫 (DLL) 文件,然后誘使用戶打開 RTF 文件或啟動旨在加載受信任的 DLL 文件的程序加載攻擊者經特殊設計的 DLL 文件,這些漏洞可能會允許遠程執行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

Microsoft Office 中的漏洞可能允許遠程執行代碼 (3072620)

此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。

Netlogon 中的漏洞可能允許特權提升 (3068457)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標網絡上的主域控制器 (PDC),且可以運行經特殊設計的應用程序與作為備份域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權提升。

Windows 圖形組件中的漏洞可能允許特權提升 (3069392)

此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows 圖形組件無法正確處理位圖轉換,此漏洞可能允許特權提升。成功利用此漏洞的經身份驗證的攻擊者能夠在目標系統上提升其特權。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。攻擊者必須先登錄到系統才能利用此漏洞。

Windows 內核模式驅動程序中的漏洞可能允許特權提升 (3070102)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,此漏洞可能允許特權提升。

Windows Installer 服務中的漏洞可能允許特權提升 (3072630)

此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows Installer 服務錯誤地運行自定義操作腳本,則此漏洞可能允許特權提升。要利用此漏洞,攻擊者必須先破壞當前登錄到目標系統的用戶。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

OLE 中的漏洞可能允許特權提升 (3072633)

此安全更新可修復 Microsoft Windows 中的漏洞。如果結合其他允許任意代碼運行的漏洞一起使用,那么這些漏洞可能會允許特權提升。一旦利用其他漏洞,攻擊者隨后可能利用此公告中描述的漏洞導致任意代碼在中等完整性級別運行。

Windows 遠程過程調用中的漏洞可能允許特權提升 (3067505)

此安全更新可修復 Microsoft Windows 中的漏洞。Windows 遠程過程調用 (RPC) 身份驗證中存在該漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,那么該漏洞可能允許特權提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

ATM 字體驅動程序中的漏洞可能允許特權提升 (3077657)

此安全更新可修復 Microsoft Windows 中的漏洞。此漏洞在攻擊者登錄目標系統并運行經特殊設計的應用程序時允許提升特權。成功利用此漏洞的攻擊者可執行任意代碼,并可完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

微軟今日為Win10推送的KB3116900累計更新包含其中的7枚更新,詳情可查看《微軟推送Win10累積更新KB3116900:版本升級至10586.29》。

關鍵字:內核模式微軟Windows

本文摘自:IT之家

x 微軟公布12月Win10/Win8.1/Win7更新詳情:14項重要修復 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟公布12月Win10/Win8.1/Win7更新詳情:14項重要修復

責任編輯:editor004 作者:凌空 |來源:企業網D1Net  2015-12-09 12:01:52 本文摘自:IT之家

12月9日消息,微軟今日凌晨向用戶推送了12月份安全更新,現已公布本月更新詳情。2015年12月共包含14項安全更新,其中4項為嚴重級別,10項為重要級別。

受影響的操作系統和組件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板設備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟件和服務。

建議用戶及時從Windows Update中下載安裝更新。

  2015年12月安全更新內容包括:

SQL 服務器中的漏洞可能允許遠程執行代碼 (3065718)

此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者運行經特殊設計的查詢(旨在從錯誤地址執行虛擬函數,導致對未初始化的內存進行函數調用),則最嚴重的漏洞可能允許遠程執行代碼。若要利用此漏洞,攻擊者需要創建或修改數據庫的權限。

Internet Explorer 的安全更新 (3076321)

此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。

VBScript 腳本引擎中的漏洞可能允許遠程執行代碼 (3072604)

此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經特殊設計的網站,此漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

RDP 中的漏洞可能允許遠程執行代碼 (3073094)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向啟用遠程桌面協議 (RDP) 的目標系統發送一系列經特殊設計的數據包,此漏洞可能允許遠程執行代碼。在任何 Windows 操作系統上,RDP 默認為未啟用。未啟用 RDP 的系統均不存在這一風險。

Windows Hyper-V 中的漏洞可能允許遠程執行代碼 (3072000)

此安全更新可修復 Microsoft Windows 中的漏洞。如果經身份驗證的特權用戶在由 Hyper-V 托管的來賓虛擬機上運行經特殊設計的應用程序,在宿主環境下這些漏洞可能允許遠程執行代碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機登錄憑據。

Windows 中的漏洞可能允許遠程執行代碼 (3072631)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者先在目標用戶的當前工作目錄中放置經特殊設計的動態鏈接庫 (DLL) 文件,然后誘使用戶打開 RTF 文件或啟動旨在加載受信任的 DLL 文件的程序加載攻擊者經特殊設計的 DLL 文件,這些漏洞可能會允許遠程執行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

Microsoft Office 中的漏洞可能允許遠程執行代碼 (3072620)

此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 文件時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。

Netlogon 中的漏洞可能允許特權提升 (3068457)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標網絡上的主域控制器 (PDC),且可以運行經特殊設計的應用程序與作為備份域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權提升。

Windows 圖形組件中的漏洞可能允許特權提升 (3069392)

此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows 圖形組件無法正確處理位圖轉換,此漏洞可能允許特權提升。成功利用此漏洞的經身份驗證的攻擊者能夠在目標系統上提升其特權。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。攻擊者必須先登錄到系統才能利用此漏洞。

Windows 內核模式驅動程序中的漏洞可能允許特權提升 (3070102)

此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,此漏洞可能允許特權提升。

Windows Installer 服務中的漏洞可能允許特權提升 (3072630)

此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows Installer 服務錯誤地運行自定義操作腳本,則此漏洞可能允許特權提升。要利用此漏洞,攻擊者必須先破壞當前登錄到目標系統的用戶。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

OLE 中的漏洞可能允許特權提升 (3072633)

此安全更新可修復 Microsoft Windows 中的漏洞。如果結合其他允許任意代碼運行的漏洞一起使用,那么這些漏洞可能會允許特權提升。一旦利用其他漏洞,攻擊者隨后可能利用此公告中描述的漏洞導致任意代碼在中等完整性級別運行。

Windows 遠程過程調用中的漏洞可能允許特權提升 (3067505)

此安全更新可修復 Microsoft Windows 中的漏洞。Windows 遠程過程調用 (RPC) 身份驗證中存在該漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,那么該漏洞可能允許特權提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

ATM 字體驅動程序中的漏洞可能允許特權提升 (3077657)

此安全更新可修復 Microsoft Windows 中的漏洞。此漏洞在攻擊者登錄目標系統并運行經特殊設計的應用程序時允許提升特權。成功利用此漏洞的攻擊者可執行任意代碼,并可完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

微軟今日為Win10推送的KB3116900累計更新包含其中的7枚更新,詳情可查看《微軟推送Win10累積更新KB3116900:版本升級至10586.29》。

關鍵字:內核模式微軟Windows

本文摘自:IT之家

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 稷山县| 高密市| 启东市| 镇坪县| 辽阳市| 四子王旗| 会泽县| 阿城市| 白玉县| 桓仁| 晴隆县| 会宁县| 包头市| 洞口县| 淮南市| 高雄市| 临武县| 广宗县| 江门市| 宣恩县| 和林格尔县| 南昌市| 新闻| 肇东市| 吉隆县| 台安县| 鲁山县| 广东省| 大埔县| 兴宁市| 五指山市| 手游| 新和县| 宁强县| 永州市| 河津市| 大英县| 武清区| 阿图什市| 怀宁县| 罗定市|