PCM.DSD 發表於 2015-12-12 10:26

[轉載]微軟公佈12月Windows 10/8.1/7更新詳情:14項重要修復

微軟剛向用戶推送了12月份安全更新,現已公佈本月更新詳情。2015年12月共包含14項安全更新,其中4項為嚴重級別,10項為重要級別。

受影響的作業系統和元件包括:Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10、Windows Server 2008/2012(R2)以及用於平板設備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟體和服務。

建議用戶及時從Windows Update中下載安裝更新。


2015年12月安全更新內容包括:

SQL 伺服器中的漏洞可能允許遠端執行代碼 (3065718)
此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者運行經特殊設計的查詢(旨在從錯誤位址執行虛擬函數,導致對未初始化的記憶體進行函數調用),則最嚴重的漏洞可能允許遠端執行代碼。若要利用此漏洞,攻擊者需要創建或修改資料庫的許可權。

Internet Explorer 的安全更新 (3076321)
此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠端執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。與擁有管理用戶許可權的客戶相比,帳戶被配置為擁有較少系統用戶許可權的客戶受到的影響更小。

VBScript 腳本引擎中的漏洞可能允許遠端執行代碼 (3072604)
此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經特殊設計的網站,此漏洞可能允許遠端執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。如果當前用戶使用管理用戶許可權登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可隨後安裝程式;查看、更改或刪除資料;或者創建擁有完全用戶許可權的新帳戶。

RDP 中的漏洞可能允許遠端執行代碼 (3073094)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向啟用遠端桌面協議 (RDP) 的目標系統發送一系列經特殊設計的資料包,此漏洞可能允許遠端執行代碼。在任何 Windows 作業系統上,RDP 默認為未啟用。未啟用 RDP 的系統均不存在這一風險。

Windows Hyper-V 中的漏洞可能允許遠端執行代碼 (3072000)
此安全更新可修復 Microsoft Windows 中的漏洞。如果經身份驗證的特權用戶在由 Hyper-V 託管的來賓虛擬機上運行經特殊設計的應用程式,在宿主環境下這些漏洞可能允許遠端執行代碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機登錄憑據。

Windows 中的漏洞可能允許遠端執行代碼 (3072631)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者先在目標用戶的當前工作目錄中放置經特殊設計的動態連結程式庫 (DLL) 檔,然後誘使用戶打開 RTF 檔或啟動旨在載入受信任的 DLL 檔的程式載入攻擊者經特殊設計的 DLL 檔,這些漏洞可能會允許遠端執行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨後安裝程式;查看、更改或刪除資料;或者創建擁有完全用戶許可權的新帳戶。

Microsoft Office 中的漏洞可能允許遠端執行代碼 (3072620)
此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在用戶打開經特殊設計的 Microsoft Office 檔時允許遠端執行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶許可權的客戶相比,帳戶被配置為擁有較少系統用戶許可權的客戶受到的影響更小。

Netlogon 中的漏洞可能允許特權提升 (3068457)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標網路上的主網域控制器 (PDC),且可以運行經特殊設計的應用程式與作為備份網域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權提升。

Windows 圖形元件中的漏洞可能允許特權提升 (3069392)
此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows 圖形元件無法正確處理點陣圖轉換,此漏洞可能允許特權提升。成功利用此漏洞的經身份驗證的攻擊者能夠在目標系統上提升其特權。攻擊者隨後可安裝程式;查看、更改或刪除資料;或者創建擁有完全管理許可權的新帳戶。攻擊者必須先登錄到系統才能利用此漏洞。

Windows 內核模式驅動程式中的漏洞可能允許特權提升 (3070102)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統並運行經特殊設計的應用程式,此漏洞可能允許特權提升。

Windows Installer 服務中的漏洞可能允許特權提升 (3072630)
此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows Installer 服務錯誤地運行自定義操作腳本,則此漏洞可能允許特權提升。要利用此漏洞,攻擊者必須先破壞當前登錄到目標系統的用戶。攻擊者隨後可安裝程式;查看、更改或刪除資料;或者創建擁有完全管理許可權的新帳戶。

OLE 中的漏洞可能允許特權提升 (3072633)
此安全更新可修復 Microsoft Windows 中的漏洞。如果結合其他允許任意代碼運行的漏洞一起使用,那麼這些漏洞可能會允許特權提升。一旦利用其他漏洞,攻擊者隨後可能利用此公告中描述的漏洞導致任意代碼在中等完整性級別運行。

Windows 遠端程序呼叫中的漏洞可能允許特權提升 (3067505)
此安全更新可修復 Microsoft Windows 中的漏洞。Windows 遠程程序呼叫 (RPC) 身份驗證中存在該漏洞。如果攻擊者登錄受影響的系統並運行經特殊設計的應用程式,那麼該漏洞可能允許特權提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨後安裝程式;查看、更改或刪除資料;或者創建擁有完全用戶許可權的新帳戶。

ATM 字體驅動程式中的漏洞可能允許特權提升 (3077657)
此安全更新可修復 Microsoft Windows 中的漏洞。此漏洞在攻擊者登錄目標系統並運行經特殊設計的應用程式時允許提升特權。成功利用此漏洞的攻擊者可執行任意代碼,並可完全控制受影響的系統。攻擊者可隨後安裝程式;查看、更改或刪除資料;或者創建擁有完全用戶許可權的新帳戶。
頁: [1]
查看完整版本: [轉載]微軟公佈12月Windows 10/8.1/7更新詳情:14項重要修復

重要聲明:本討論區是以即時上載留言的方式運作,Post76玩樂討論區對所有留言的真實性、完整性及立場等,不負任何法律責任。而一切留言之言論只代表留言者個人意 見,並非本網站之立場,讀者及用戶不應信賴內容,並應自行判斷內容之真實性。於有關情形下,讀者及用戶應尋求專業意見(如涉及醫療、法律或投資等問題)。 由於本討論區受到「即時上載留言」運作方式所規限,故不能完全監察所有留言,若讀者及用戶發現有留言出現問題,請聯絡我們。Post76玩樂討論區有權刪除任何留言及拒絕任何人士上載留言 (刪除前或不會作事先警告及通知 ), 同時亦有不刪除留言的權利,如有任何爭議,管理員擁有最終的詮釋權 。用戶切勿撰寫粗言穢語、誹謗、渲染色情暴力或人身攻擊的言論,敬請自律。本網站保留一切法律權利。權利。