20150716,微软7月15日发布14个安全补丁
2015-07-16 10:28
344 查看
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2015年7月15日发布了14个新的安全公告,其中4个为严重等级,10个为重要等级,修复了Microsoft Windows、Microsoft Office、Internet Explorer和SQL Server 中的漏洞。其中MS15-065中所修复的漏洞CVE-2015-2425、CVE-2015-2425和CVE-2015-2398已公开披露,同时微软已经发现针对CVE-2015-2425的漏洞利用。MS15-077中的漏洞CVE-2015-2387已公开披露,微软也已经发现利用该漏洞的攻击。
与此同时,新发布了两个安全公告:
安全公告 3057154 | 强化使用 DES 加密的更新
该更新可以加强帐户使用的数据加密标准 (DES) 加密密钥。从 Windows 7 和 Windows Server 2008 R2 起,在默认情况下 Microsoft 禁用 DES。但是,对于出于应用程序兼容性考虑仍启用 DES 的环境,该更新可以增强用户保护。默认情况下,该更新对内置帐户krbtgt 帐户、信任帐户、机器帐户和机器帐户\用户帐户禁用 DES。
安全公告 3074162 | Microsoft 恶意软件删除工具中的漏洞可能允许特权提升
此安全公告是为了通知客户 Microsoft 恶意软件删除工具 (MSRT) 的一项更新解决了报告给 Microsoft 的一个安全漏洞。此漏洞在攻击者登录目标系统并在本地目录放置经特殊设计的动态链接库 (.dll) 文件时允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户
下表概述了本月的安全公告(按严重性排序)。
详细信息请参考2015年7月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms15-jul.aspx
微软于北京时间2015年7月15日发布了14个新的安全公告,其中4个为严重等级,10个为重要等级,修复了Microsoft Windows、Microsoft Office、Internet Explorer和SQL Server 中的漏洞。其中MS15-065中所修复的漏洞CVE-2015-2425、CVE-2015-2425和CVE-2015-2398已公开披露,同时微软已经发现针对CVE-2015-2425的漏洞利用。MS15-077中的漏洞CVE-2015-2387已公开披露,微软也已经发现利用该漏洞的攻击。
与此同时,新发布了两个安全公告:
安全公告 3057154 | 强化使用 DES 加密的更新
该更新可以加强帐户使用的数据加密标准 (DES) 加密密钥。从 Windows 7 和 Windows Server 2008 R2 起,在默认情况下 Microsoft 禁用 DES。但是,对于出于应用程序兼容性考虑仍启用 DES 的环境,该更新可以增强用户保护。默认情况下,该更新对内置帐户krbtgt 帐户、信任帐户、机器帐户和机器帐户\用户帐户禁用 DES。
安全公告 3074162 | Microsoft 恶意软件删除工具中的漏洞可能允许特权提升
此安全公告是为了通知客户 Microsoft 恶意软件删除工具 (MSRT) 的一项更新解决了报告给 Microsoft 的一个安全漏洞。此漏洞在攻击者登录目标系统并在本地目录放置经特殊设计的动态链接库 (.dll) 文件时允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户
下表概述了本月的安全公告(按严重性排序)。
公告 ID | 公告标题和执行摘要 | 最高严重等级 和漏洞影响 | 重新启动要求和已知问题 | 受影响的软件 |
MS15-058 | SQL 服务器中的漏洞可能允许远程执行代码 (3065718) | 重要 远程执行代码 | 可能要求重新启动 | Microsoft SQL Server |
MS15-065 | Internet Explorer 的安全更新 (3076321) | 严重 远程执行代码 | 需要重启 | Microsoft Windows、 Internet Explorer |
MS15-066 | VBScript 脚本引擎中的漏洞可能允许远程执行代码 (3072604) | 严重 远程执行代码 | 可能要求重新启动 | Microsoft Windows |
MS15-067 | RDP 中的漏洞可能允许远程执行代码 (3073094) | 严重 远程执行代码 | 可能要求重新启动 | Microsoft Windows |
MS15-068 | Windows Hyper-V 中的漏洞可能允许远程执行代码 (3072000) | 严重 远程执行代码 | 需要重启 | Microsoft Windows |
MS15-069 | Windows 中的漏洞可能允许远程执行代码 (3072631) | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Windows |
MS15-070 | Microsoft Office 中的漏洞可能允许远程执行代码 (3072620) | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Office |
MS15-071 | Netlogon 中的漏洞可能允许特权提升 (3068457) | 重要 特权提升 | 需要重启 | Microsoft Windows |
MS15-072 | Windows 图形组件中的漏洞可能允许特权提升 (3069392) | 重要 特权提升 | 需要重启 | Microsoft Windows |
MS15-073 | Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3070102) | 重要 特权提升 | 需要重启 | Microsoft Windows |
MS15-074 | Windows Installer 服务中的漏洞可能允许特权提升 (3072630) | 重要 特权提升 | 需要重启 | Microsoft Windows |
MS15-075 | OLE 中的漏洞可能允许特权提升 (3072633) | 重要 特权提升 | 可能要求重新启动 | Microsoft Windows |
MS15-076 | Windows 远程过程调用中的漏洞可能允许特权提升 (3067505) | 重要 特权提升 | 需要重启3067505 | Microsoft Windows |
MS15-077 | ATM 字体驱动程序中的漏洞可能允许特权提升 (3077657) | 重要 特权提升 | 需要重启 | Microsoft Windows |
https://technet.microsoft.com/zh-cn/library/security/ms15-jul.aspx
相关文章推荐
- static_cast、dynamic_cast、reinterpret_cast和const_cast之间的区别
- 学习笔记之Myeclipse学习笔记(二)_MyEclipse跟踪调试
- 【js】带按钮的js弹出框
- 遥感图像存储格式BSQ/BIL/BIP的理解
- [Android] ImageView.ScaleType设置图解
- linux更换阿里云的源的shell脚本
- 【struts2八】利用token防止表单重复提交
- python 字典的setdefault方法
- Linux大内存页Oracle数据库优化
- 有关oracle表空间查询的一些记录
- 编译一个可以运行在openwrt上的c程序
- top域名拍卖会首拍爆发:单日注册量破5000
- log4j 使用介绍
- ORA-08102的错误
- 正确处理listview的position
- c++/c编译预处理
- SQL Case when 的使用方法
- iOS 8 AutoLayout与Size Class自悟
- Android - View Alpha值
- 正确处理listview的position