-
-
微软Office漏洞引注目
-
发表于: 2015-8-26 22:59 2239
-
新闻链接:http://erange.heetian.com/html/news/news-2015081301.html
新闻时间:2015-08-13 10:00:00
新闻正文:微软发布的14个安全公告,重点涉及Internet Explorer浏览器、Windows系统组件、Office软件及.Net 中存在的多个安全漏洞。
Qualys公司首席执行官Wolfgang Kandek表示,本月最重要的公告是MS15-081,其中包含Microsoft Office 2007、2010和2013中的漏洞。微软表示,这些漏洞中最严重的漏洞可能在用户打开特制的Office文件后允许远程代码执行(RCF)。Kandek指出,Office安全漏洞被评为“严重”很罕见,并且,该漏洞的漏洞利用已经被发现。
“对于Office漏洞,被评为严重很少见,因为对于需要用户交互操作(例如打开DOCX文件)的漏洞,微软通常会对漏洞降级,”Kandek表示,“但CVE-2015-2466被评为严重,这表明该漏洞可能被自动触发,可能通过Outlook电子邮件预览窗格,并提供远程代码执行,让攻击者可控制目标计算机。”
Tripwire公司漏洞研究团队计算机安全研究人员Craig Young表示,这是一个严重的问题,也是非常常见的问题。“处理来自不受信任来源的文件一直是并将永远是威胁的操作,”Young称,“在连接到公共Wi-Fi或其他不受信任网络时,用户应该谨慎地下载和打开文档,因为网络级攻击者可能会插入恶意内容到传输中的文件。”
MS15-080公告中包含微软图形组件中的漏洞,当用户打开特制的文档或访问包含嵌入TrueType或OpenType字体的未经授权网页时,该漏洞可能允许远程代码执行。专家称应重点关注这个安全公告,因为很多软件都受到影响,包括微软Lync、Spotlight、Office 2007和2010,以及所有受支持的Windows版本。
MS15-079是本月针对IE浏览器的安全公告,其中涉及13个漏洞,10个漏洞被评为严重,可能允许远程代码执行。
本月最后一个严重安全公告是MS15-091,这也是针对Windows 10中新的Edge浏览器的第一个安全公告;专家指出,虽然这是一个关键安全公告,但这个影响并不广泛,因为Windows 10在两个星期前才发布。Kandek还指出,该公告中列出的针对Edge浏览器的三个严重RCE漏洞同样被列在影响IE的安全公告中。
以下是总结的一些漏洞摘要:
MS15-079
Internet Explorer的累积性安全更新(3082442)
此安全更新可解决Internet Explorer中的漏洞。如果用户使用Internet Explorer查看特制网页,此漏洞可能允许远程执行代码。成功利用这个漏洞的攻击者可以获得与当前用户相同的用户权限。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-080
在Microsoft图形组件中的漏洞可能允许远程执行代码(3078662)
此安全更新可解决Microsoft Windows,Microsoft .NET框架,微软Office,微软的Lync和微软Silverlight的漏洞。如果用户打开特制文件或访问不受信任的网页,其中包含嵌入的TrueType或OpenType字体,此漏洞可能允许远程执行代码。
MS15-081
在Microsoft Office中的漏洞可能允许远程执行代码(3080790)
此安全更新可解决Microsoft Office中的漏洞。如果用户打开特制的Microsoft Office文件,这个漏洞可能允许远程执行代码。成功利用这个漏洞可以在当前用户下运行任意代码攻击别人。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-082
在RDP中的漏洞可能允许远程执行代码(3080348)
此安全更新可解决Microsoft Windows中的漏洞。如果攻击者首先在目标用户的当前工作目录放置特制动态链接库(DLL)文件,然后说服用户打开一个远程桌面协议(RDP)文件,即这个漏洞可能会造成远程执行代码。这个功能本来是被设计来加载一个可信的DLL文件,但是却被攻击者加载特制DLL文件的程序。成功利用这个漏洞的攻击者可以获得受影响系统的最高权限。攻击者随后可随意安装程序;查看,更改或删除数据;或者创建拥有最高权限的新帐户。
MS15-083
服务器消息块中的漏洞可能允许远程执行代码(3073921)
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者发送了特制的字符串到SMB服务器产生错误日志,该漏洞就可能允许远程执行代码。
MS15-084
在XML Core Services中的漏洞可能允许信息泄露(3080129)
此安全更新可解决Microsoft Windows和Microsoft Office中的漏洞。如果用户点击特制链接或通过使用安全套接字层(SSL)2.0的漏洞可能造成通过任何内存地址的信息被披露。然而,在任何情况下,攻击者没有办法强迫用户点击特制链接。攻击者必须诱使用户点击该链接,通常通过电子邮件或即时通讯消息诱惑的方式。
MS15-085
在安装管理器中的漏洞可能允许特权提升(3082487)
此安全更新解决了Microsoft Windows中的漏洞。该漏洞可能造成攻击者权限提升,如果攻击者把恶意USB设备插入目标系统。攻击者可随后写一个恶意的二进制到磁盘并执行它。
MS15-086
在系统中心操作管理器中的漏洞可能允许特权提升(3075158)
此安全更新可解决Microsoft系统中心操作管理器的一个漏洞。如果用户通过特制URL的方式访问受影响的网站,此漏洞可能造成攻击者权限提升。攻击者没有任何办法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,通常是让用户单击该用户需要对受影响的网站上的电子邮件或即时通讯消息中的链接。
MS15-087
在UDDI服务中的漏洞可能允许特权提升(3082459)
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者通过将恶意脚本在网页搜索那里设计了一个跨站点脚本(XSS),用户必须访问特制的网页,其中的恶意脚本才会被执行,该漏洞可能允许攻击者特权提升。
MS15-088
不安全的命令行参数传递可能允许信息泄露(3082458)
此安全更新有助于解决在Microsoft Windows,IE浏览器和Microsoft Office的信息泄露漏洞。要利用此漏洞的攻击者必须首先使用另一个在Internet Explorer中的沙盒进程中执行代码的漏洞。攻击者随后可以执行保存在记事本,Visio中,PowerPoint中,Excel或Word中不安全的命令行参数来实现信息公开。为了避免这个漏洞,用户必须更新此公告中提供的补丁,以及在Internet Explorer上更新MS15-079。同样,用户运行受影响的Microsoft Office产品还必须更新提供的MS15-081。
MS15-089
在WebDAV中的漏洞可能允许信息泄露(3076949)
这个安全更新能够修复这个漏洞,如果攻击者通过中间人攻击手段强制受害者与webdav服务器通信时的加密会话使用SSL2.0,这个漏洞将导致信息泄露
MS15-090
在Microsoft Windows中的漏洞可能允许特权提升(3060716)
此安全更新可解决Microsoft Windows中的漏洞。这些漏洞可能允许攻击者特权提升,如果攻击者登录到受影响的系统并运行特制应用程序,或诱使用户打开调用一个脆弱的沙盒应用特制文件,这会造成允许攻击者逃避沙盒。
MS15-091
累积性安全更新微软边缘(3084525)
此安全更新可解决Microsoft边缘的漏洞。如果用户查看使用Microsoft边缘特制网页,这个漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得当前用户相同的用户权限。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-092
在.NET Framework中的漏洞可能允许特权提升(3086251)
此安全更新可解决Microsoft .NET Framework中的漏洞。如果用户运行特制.NET应用程序,这些漏洞可能允许特权提升。然而,在所有情况下,攻击者无法强迫用户运行该应用程序;攻击者必须诱使用户这样做。
新闻时间:2015-08-13 10:00:00
新闻正文:微软发布的14个安全公告,重点涉及Internet Explorer浏览器、Windows系统组件、Office软件及.Net 中存在的多个安全漏洞。
Qualys公司首席执行官Wolfgang Kandek表示,本月最重要的公告是MS15-081,其中包含Microsoft Office 2007、2010和2013中的漏洞。微软表示,这些漏洞中最严重的漏洞可能在用户打开特制的Office文件后允许远程代码执行(RCF)。Kandek指出,Office安全漏洞被评为“严重”很罕见,并且,该漏洞的漏洞利用已经被发现。
“对于Office漏洞,被评为严重很少见,因为对于需要用户交互操作(例如打开DOCX文件)的漏洞,微软通常会对漏洞降级,”Kandek表示,“但CVE-2015-2466被评为严重,这表明该漏洞可能被自动触发,可能通过Outlook电子邮件预览窗格,并提供远程代码执行,让攻击者可控制目标计算机。”
Tripwire公司漏洞研究团队计算机安全研究人员Craig Young表示,这是一个严重的问题,也是非常常见的问题。“处理来自不受信任来源的文件一直是并将永远是威胁的操作,”Young称,“在连接到公共Wi-Fi或其他不受信任网络时,用户应该谨慎地下载和打开文档,因为网络级攻击者可能会插入恶意内容到传输中的文件。”
MS15-080公告中包含微软图形组件中的漏洞,当用户打开特制的文档或访问包含嵌入TrueType或OpenType字体的未经授权网页时,该漏洞可能允许远程代码执行。专家称应重点关注这个安全公告,因为很多软件都受到影响,包括微软Lync、Spotlight、Office 2007和2010,以及所有受支持的Windows版本。
MS15-079是本月针对IE浏览器的安全公告,其中涉及13个漏洞,10个漏洞被评为严重,可能允许远程代码执行。
本月最后一个严重安全公告是MS15-091,这也是针对Windows 10中新的Edge浏览器的第一个安全公告;专家指出,虽然这是一个关键安全公告,但这个影响并不广泛,因为Windows 10在两个星期前才发布。Kandek还指出,该公告中列出的针对Edge浏览器的三个严重RCE漏洞同样被列在影响IE的安全公告中。
以下是总结的一些漏洞摘要:
MS15-079
Internet Explorer的累积性安全更新(3082442)
此安全更新可解决Internet Explorer中的漏洞。如果用户使用Internet Explorer查看特制网页,此漏洞可能允许远程执行代码。成功利用这个漏洞的攻击者可以获得与当前用户相同的用户权限。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-080
在Microsoft图形组件中的漏洞可能允许远程执行代码(3078662)
此安全更新可解决Microsoft Windows,Microsoft .NET框架,微软Office,微软的Lync和微软Silverlight的漏洞。如果用户打开特制文件或访问不受信任的网页,其中包含嵌入的TrueType或OpenType字体,此漏洞可能允许远程执行代码。
MS15-081
在Microsoft Office中的漏洞可能允许远程执行代码(3080790)
此安全更新可解决Microsoft Office中的漏洞。如果用户打开特制的Microsoft Office文件,这个漏洞可能允许远程执行代码。成功利用这个漏洞可以在当前用户下运行任意代码攻击别人。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-082
在RDP中的漏洞可能允许远程执行代码(3080348)
此安全更新可解决Microsoft Windows中的漏洞。如果攻击者首先在目标用户的当前工作目录放置特制动态链接库(DLL)文件,然后说服用户打开一个远程桌面协议(RDP)文件,即这个漏洞可能会造成远程执行代码。这个功能本来是被设计来加载一个可信的DLL文件,但是却被攻击者加载特制DLL文件的程序。成功利用这个漏洞的攻击者可以获得受影响系统的最高权限。攻击者随后可随意安装程序;查看,更改或删除数据;或者创建拥有最高权限的新帐户。
MS15-083
服务器消息块中的漏洞可能允许远程执行代码(3073921)
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者发送了特制的字符串到SMB服务器产生错误日志,该漏洞就可能允许远程执行代码。
MS15-084
在XML Core Services中的漏洞可能允许信息泄露(3080129)
此安全更新可解决Microsoft Windows和Microsoft Office中的漏洞。如果用户点击特制链接或通过使用安全套接字层(SSL)2.0的漏洞可能造成通过任何内存地址的信息被披露。然而,在任何情况下,攻击者没有办法强迫用户点击特制链接。攻击者必须诱使用户点击该链接,通常通过电子邮件或即时通讯消息诱惑的方式。
MS15-085
在安装管理器中的漏洞可能允许特权提升(3082487)
此安全更新解决了Microsoft Windows中的漏洞。该漏洞可能造成攻击者权限提升,如果攻击者把恶意USB设备插入目标系统。攻击者可随后写一个恶意的二进制到磁盘并执行它。
MS15-086
在系统中心操作管理器中的漏洞可能允许特权提升(3075158)
此安全更新可解决Microsoft系统中心操作管理器的一个漏洞。如果用户通过特制URL的方式访问受影响的网站,此漏洞可能造成攻击者权限提升。攻击者没有任何办法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,通常是让用户单击该用户需要对受影响的网站上的电子邮件或即时通讯消息中的链接。
MS15-087
在UDDI服务中的漏洞可能允许特权提升(3082459)
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者通过将恶意脚本在网页搜索那里设计了一个跨站点脚本(XSS),用户必须访问特制的网页,其中的恶意脚本才会被执行,该漏洞可能允许攻击者特权提升。
MS15-088
不安全的命令行参数传递可能允许信息泄露(3082458)
此安全更新有助于解决在Microsoft Windows,IE浏览器和Microsoft Office的信息泄露漏洞。要利用此漏洞的攻击者必须首先使用另一个在Internet Explorer中的沙盒进程中执行代码的漏洞。攻击者随后可以执行保存在记事本,Visio中,PowerPoint中,Excel或Word中不安全的命令行参数来实现信息公开。为了避免这个漏洞,用户必须更新此公告中提供的补丁,以及在Internet Explorer上更新MS15-079。同样,用户运行受影响的Microsoft Office产品还必须更新提供的MS15-081。
MS15-089
在WebDAV中的漏洞可能允许信息泄露(3076949)
这个安全更新能够修复这个漏洞,如果攻击者通过中间人攻击手段强制受害者与webdav服务器通信时的加密会话使用SSL2.0,这个漏洞将导致信息泄露
MS15-090
在Microsoft Windows中的漏洞可能允许特权提升(3060716)
此安全更新可解决Microsoft Windows中的漏洞。这些漏洞可能允许攻击者特权提升,如果攻击者登录到受影响的系统并运行特制应用程序,或诱使用户打开调用一个脆弱的沙盒应用特制文件,这会造成允许攻击者逃避沙盒。
MS15-091
累积性安全更新微软边缘(3084525)
此安全更新可解决Microsoft边缘的漏洞。如果用户查看使用Microsoft边缘特制网页,这个漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得当前用户相同的用户权限。那些被配置为拥有较少系统用户权限的客户帐户比那些具有管理用户权限的用户更容易受到影响。
MS15-092
在.NET Framework中的漏洞可能允许特权提升(3086251)
此安全更新可解决Microsoft .NET Framework中的漏洞。如果用户运行特制.NET应用程序,这些漏洞可能允许特权提升。然而,在所有情况下,攻击者无法强迫用户运行该应用程序;攻击者必须诱使用户这样做。
赞赏
看原图
赞赏
雪币:
留言: