您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

微软发布2015年3月补丁 安全狗提醒及时修复

作者:
发布时间:2015-03-12
微软准时发布2015年3月安全公告https://technet.microsoft.com/library/security/ms15-mar 在本次补丁日中,微软总计带来14枚安全更新补丁,其中涉及到Win10的共有四枚。其中包含5个“严重”级别和9个“重要”级别,修复 Windows 系统、Office及IE浏览器等组件中的漏洞。目前,服务器安全狗也已推送安全更新,为避免漏洞被利用遭到攻击,请及时修复安全狗提示给您的高危漏洞!
 
 
以下是14枚更新补丁的详细信息:
 
MS15-018:Internet Explorer累积安全更新
此安全更新可解决Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
 
MS15-019:VBScript脚本引擎中的漏洞可能允许远程执行代码
此安全更新可解决Microsoft Windows的VBScript脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
MS15-020:Microsoft Windows中的漏洞可能允许远程执行代码
此安全更新可修复Microsoft Windows中的漏洞。如果攻击者成功诱使用户浏览经特殊设计的网站、打开经特殊设计的文件或在包含经特殊设计的DLL文件的工作目录中打开文件,则漏洞可能会允许远程执行代码。
 
MS15-021:Adobe字体驱动程序中的漏洞可能允许远程执行代码
此安全更新可修复Microsoft Windows中的漏洞。最严重的漏洞可能在用户查看经特殊设计的文件或网站时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
MS15-022:Microsoft Office中的漏洞可能允许远程执行代码
此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
 
MS15-023:内核模式驱动程序中的漏洞可能允许特权提升
此安全更新可修复Microsoft Windows中的漏洞。如果攻击者登录系统并运行旨在提升特权的经特殊设计的应用程序,最严重的漏洞可能允许特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
 
MS15-024:PNG处理中的漏洞可能允许信息泄漏
此安全更新可修复Microsoft Windows中的漏洞。如果攻击者诱使用户访问包含经特殊设计的PNG图像的网站,此漏洞可能允许信息泄漏。
 
MS15-025:Windows内核中的漏洞可能允许特权提升
此安全更新可修复Microsoft Windows中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。成功利用该漏洞的攻击者可能在登录到受影响系统的其他用户帐户的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者可能创建拥有完全用户权限的新帐户。
 
MS15-026:Microsoft Exchange Server中的漏洞可能允许特权提升
此安全更新可解决Microsoft Exchange Server中的漏洞。如果用户单击定向到目标Outlook Web App网站的经特殊设计的URL,则其中最严重的漏洞可能允许特权提升。攻击者无法强迫用户访问经特殊设计的网站,但攻击者可能会诱使用户访问该网站,方法通常是让用户单击Instant Messenger消息或电子邮件中的链接以使用户链接到攻击者的网站,然后诱使用户单击经特殊设计的URL。
 
MS15-027:NETLOGON中的漏洞可能允许欺骗
此安全更新可修复Microsoft Windows中的漏洞。如果登录到已加入域的系统的攻击者运行经特殊设计的应用程序,该应用程序可与作为被模拟用户或系统的其他已加入域的系统建立连接,则漏洞可能允许欺骗。攻击者必须登录到已加入域的系统,并能够观察网络流量。
 
MS15-028:Windows任务计划程序中的漏洞可能允许安全功能绕过
此安全更新可修复Microsoft Windows中的漏洞。该漏洞可能允许在受影响系统上权限受限的用户利用任务计划程序来执行其无权运行的文件。成功利用此漏洞的攻击者可以绕过ACL检查并运行特权可执行文件。
 
MS15-029:Windows照片解码器组件中的漏洞可能允许信息泄漏
此安全更新可修复Microsoft Windows中的漏洞。如果用户浏览包含经特殊设计的JPEG XR (.JXR)图像的网站,该漏洞可能允许信息泄漏。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于获取信息,这些信息可用于试图进一步危及受影响系统的安全。
 
MS15-030:远程桌面协议中的漏洞可能允许拒绝服务
此安全更新可修复Microsoft Windows中的漏洞。如果攻击者创建的多个远程桌面协议(RDP)会话无法正确释放内存中的对象,该漏洞可能允许拒绝服务。在任何Windows操作系统上,RDP默认为未启用。未启用RDP的系统均不存在这一风险。
 
MS15-031:Schannel中的漏洞可能允许绕过安全功能
此安全更新可解决Microsoft Windows中利用公开披露的FREAK技术的漏洞,这一行业范围问题并不是Windows操作系统特有的。此漏洞可以允许中间人(MiTM)攻击者在TLS连接中强制将RSA密钥的密钥长度降级到EXPORT级长度。任何使用Schannel连接到带有不安全密码套件的远程TLS服务器的Windows系统均会受到影响。
 
标签: