12月微软补丁日修复多处漏洞,小编建议及时更新

阅读量78556

|

发布时间 : 2015-12-09 09:52:29

http://p4.qhimg.com/t01a546adf154c60721.png

        微软发布2015年12月安全公告,其中包含8个“严重”级别和4个“重要”级别,修复了 Windows 系统、Office及IE浏览器等组件中的漏洞。

        受影响的软件

 
        MS15-124   
        Internet Explorer 的累积安全更新程序 (3116180)
        此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
    

        MS15-125 
        Microsoft Edge 的累积安全更新 (3116184)
        此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
    

        MS15-126 
        用于解决远程执行代码的 JScript 和 VBScript 累积安全更新 (3116178)
        此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中的漏洞。如果攻击者拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站(利用已入侵的网站或接受或托管用户提供的内容或广告的网站),然后诱使用户查看该网站,其中较为严重的漏洞可能允许远程执行代码。攻击者也可能在使用 Internet Explorer 呈现引擎将用户定向到经特殊设计的网站的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。

        MS15-127  
        用于解决远程执行代码的 Microsoft Windows DNS 安全更新 (3100465)
        此安全更新修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 DNS 服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。
    

        MS15-128 
        用于解决远程执行代码的 Microsoft 图形组件安全更新 (3104503)
        此安全更新可修复 Microsoft Windows、.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync 和 Silverlight 中的漏洞。如果用户打开经特殊设计的文档或访问包含嵌入字体的经特殊设计的网页,这些漏洞可能允许远程执行代码。
    

        MS15-129
        用于解决远程执行代码的 Silverlight 安全更新 (3106614)
        此安全更新可解决 Microsoft Silverlight 中的漏洞。如果 Microsoft Silverlight 错误地处理某些可能导致读取访问和写入访问冲突的打开和关闭请求,则其中最严重的漏洞可能允许远程执行代码。要利用这一漏洞,攻击者可能拥有一个包含经特殊设计的 Silverlight 应用程序的网站,然后说服用户访问已入侵的网站。攻击者可能还会利用包含经特殊设计的内容的网站,包括接受或托管用户提供的内容或广告的网站。
    

        MS15-130  
        用于解决远程执行代码的 Microsoft Uniscribe 安全更新 (3108670)
        此安全更新修复了 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的字体的不受信任的网页,此漏洞可能允许远程执行代码。
    

        MS15-131
        用于解决远程执行代码的 Microsoft Office 安全更新 (3116111)
        此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
    

        MS15-132  
        用于解决远程执行代码的 Microsoft Windows 安全更新 (3116162)
        此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者访问本地系统并运行经特殊设计的应用程序,则这些漏洞可能允许远程执行代码。
    

        MS15-133   
        用于解决特权提升的 Windows PGM 安全更新 (3116130)
        此安全更新修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录到目标系统并运行经特殊设计的应用程序,在争用条件下会导致引用已经释放的内存位置,则此漏洞可能允许特权提升。必须安装 Microsoft 消息队列 (MSMQ),并专门为容易受到攻击的系统启用 Windows 实际通用多播 (PGM) 协议。默认配置中不存在 MSMQ,如果安装了 MSMQ,则 PGM 协议可用,但在默认情况下此协议处于禁用状态。
    

        MS15-134
        用于解决远程执行代码的 Windows Media Center 安全更新 (3108669)
        此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则其中较为严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
    

        MS15-135  
        用于解决特权提升的 Windows 内核模式驱动程序安全更新 (3119075)
        此安全更新可修复 Microsoft Windows 中的漏洞。这些漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许特权提升。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/83070

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66