總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2015年3月安全更新
安全公告編號:CNTA-2015-0006
3月10日,微軟發(fā)布了2015年3月份的月度例行安全公告,共含14項更新,修復了Microsoft Windows、Internet Explorer、Exchange、Office和Server軟件中存在的45個安全漏洞。
其中,5項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權(quán)限,繞過安全功能限制,獲得敏感信息,或進行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-018 | Internet Explorer 累積安全更新 (3032359)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴重
遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows,
Internet Explorer |
MS15-019 | VBScript 腳本引擎中的漏洞可能允許遠程執(zhí)行代碼 (3040297)
此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經(jīng)特殊設(shè)計的網(wǎng)站,此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。如果當前用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows |
MS15-020 | Microsoft Windows 中的漏洞可能允許遠程執(zhí)行代碼 (3041836)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者成功誘使用戶瀏覽經(jīng)特殊設(shè)計的網(wǎng)站、打開經(jīng)特殊設(shè)計的文件或在包含經(jīng)特殊設(shè)計的 DLL 文件的工作目錄中打開文件,則漏洞可能會允許遠程執(zhí)行代碼。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows |
MS15-021 | Adobe 字體驅(qū)動程序中的漏洞可能允許遠程執(zhí)行代碼 (3032323)
此安全更新可修復 Microsoft Windows 中的漏洞。最嚴重的漏洞可能在用戶查看經(jīng)特殊設(shè)計的文件或網(wǎng)站時允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-022 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3038999)
此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重啟 | Microsoft Office,
Microsoft Server 軟件 |
MS15-023 | 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3034344)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄系統(tǒng)并運行旨在提升特權(quán)的經(jīng)特殊設(shè)計的應(yīng)用程序,最嚴重的漏洞可能允許特權(quán)提升。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-024 | PNG 處理中的漏洞可能允許信息泄漏 (3035132)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者誘使用戶訪問包含經(jīng)特殊設(shè)計的 PNG 圖像的網(wǎng)站,此漏洞可能允許信息泄露。 |
重要
信息泄露 |
需要重新啟動 | Microsoft Windows |
MS15-025 | Windows 內(nèi)核中的漏洞可能允許特權(quán)提升 (3038680)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,最嚴重的漏洞可能允許特權(quán)提升。成功利用該漏洞的攻擊者可能在登錄到受影響系統(tǒng)的其他用戶帳戶的安全上下文中運行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者可能創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS15-026 | Microsoft Exchange Server 中的漏洞可能允許特權(quán)提升 (3040856)
此安全更新可解決 Microsoft Exchange Server 中的漏洞。如果用戶單擊定向到目標 Outlook Web App 網(wǎng)站的經(jīng)特殊設(shè)計的 URL,則其中最嚴重的漏洞可能允許特權(quán)提升。攻擊者無法強迫用戶訪問經(jīng)特殊設(shè)計的網(wǎng)站,但攻擊者可能會誘使用戶訪問該網(wǎng)站,方法通常是讓用戶單擊 Instant Messenger 消息或電子郵件中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站,然后誘使用戶單擊經(jīng)特殊設(shè)計的 URL。 |
重要
特權(quán)提升 |
無需重啟 | Microsoft Exchange |
MS15-027 | NETLOGON 中的漏洞可能允許欺騙 (3002657)
此安全更新可修復 Microsoft Windows 中的漏洞。如果登錄到已加入域的系統(tǒng)的攻擊者運行經(jīng)特殊設(shè)計的應(yīng)用程序,該應(yīng)用程序可與作為被模擬用戶或系統(tǒng)的其他已加入域的系統(tǒng)建立連接,則漏洞可能允許欺騙。攻擊者必須登錄到已加入域的系統(tǒng),并能夠觀察網(wǎng)絡(luò)流量。 |
重要
欺騙 |
需要重啟 | Microsoft Windows |
MS15-028 | Windows 任務(wù)計劃程序中的漏洞可能允許安全功能繞過 (3030377)
此安全更新可修復 Microsoft Windows 中的漏洞。該漏洞可能允許在受影響系統(tǒng)上權(quán)限受限的用戶利用任務(wù)計劃程序來執(zhí)行其無權(quán)運行的文件。成功利用此漏洞的攻擊者可以繞過 ACL 檢查并運行特權(quán)可執(zhí)行文件。 |
重要
安全功能規(guī)避 |
需要重啟 | Microsoft Windows |
MS15-029 | Windows 照片解碼器組件中的漏洞可能允許信息泄漏 (3035126)
此安全更新可修復 Microsoft Windows 中的漏洞。如果用戶瀏覽包含經(jīng)特殊設(shè)計的 JPEG XR (.JXR) 圖像的網(wǎng)站,該漏洞可能允許信息泄露。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權(quán)限,但此漏洞可用于獲取信息,這些信息可用于試圖進一步危及受影響系統(tǒng)的安全。 |
重要
信息泄露 |
可能要求重啟 | Microsoft Windows |
MS15-030 | 遠程桌面協(xié)議中的漏洞可能允許拒絕服務(wù) (3039976)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者創(chuàng)建的多個遠程桌面協(xié)議 (RDP) 會話無法正確釋放內(nèi)存中的對象,該漏洞可能允許拒絕服務(wù)。在任何 Windows 操作系統(tǒng)上,RDP 默認為未啟用。未啟用 RDP 的系統(tǒng)均不存在這一風險。 |
重要
拒絕服務(wù) |
需要重啟 | Microsoft Windows |
MS15-031 | Schannel 中的漏洞可能允許繞過安全功能 (3046049)
此安全更新可解決 Microsoft Windows 中利用公開披露的 FREAK 技術(shù)的漏洞,這一行業(yè)范圍問題并不是 Windows 操作系統(tǒng)特有的。此漏洞可以允許中間人 (MiTM) 攻擊者在 TLS 連接中強制將 RSA 密鑰的密鑰長度降級到 EXPORT 級長度。任何使用 Schannel 連接到帶有不安全密碼套件的遠程 TLS 服務(wù)器的 Windows 系統(tǒng)均會受到影響。 |
重要
安全功能規(guī)避 |
需要重啟 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn