今天微软发布的12个安全公告,重点涉及Internet Explorer浏览器、Windows系统组件、Office软件及.Net 中存在的多个安全漏洞。
Internet Explorer的累积性安全更新(3104517)
此安全更新可解决Internet Explorer中的漏洞。如果用户使用Internet Explorer查看特制网页,最严重的漏洞可能允许远程执行代码。谁成功利用这些漏洞的攻击者可以获得相同的用户权限当前用户。客户那些帐户被配置为拥有较少 系统用户权限的用户比那些具有管理用户权限的用户受到的影响要大。
累积性安全更新微软边缘(3104519)
此安全更新可解决Microsoft边缘的漏洞。如果在用户使用微软边缘特制网页,最严重的漏洞可能允许远程执行代码。谁成功利用这些漏洞的攻击者可以获得相同的用户权限当前用户。客户那些帐户被配置为拥有较少系统用户权限的用户比那些具有管理用户权限的用户受到的影响要大。
对于Windows日记本安全更新以弥补远程执行代码(3100213)
此安全更新解决了Microsoft Windows中的漏洞。如果用户打开特制的日志文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少 系统用户权限的用户比那些具有管理用户权限的用户受到的影响要大。
对于Microsoft Windows安全更新以弥补远程执行代码(3105864)
此安全更新可解决Microsoft Windows中的漏洞。如果攻击者说服用户打开特制文件或访问不受信任的网页,其中包含嵌入字体,最严重的漏洞可能允许远程执行代码。
对于Microsoft Office安全更新以弥补远程执行代码(3104540)
此安全更新可解决Microsoft Office中的漏洞。如果用户打开特制的Microsoft Office文件,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞可能在当前用户的上下文中运行任意代码谁的攻击者。客户那些帐户被配置为拥有较少 系统用户权限的用户比那些具有管理用户权限的用户受到的影响要大。
对于NDIS到地址特权提升安全更新(3101722)
此安全更新可解决Microsoft Windows编程中的漏洞。该漏洞可能允许特权提升如果攻击者登录到系统并运行特制的应用程序。
对于.NET Framework安全更新以弥补特权提升(3104507)的
此安全更新可解决Microsoft .NET Framework中的漏洞。最严重的漏洞可能允许特权提升如果攻击者说服用户导航到一个妥协的网站或在被设计成客户端代码注入到用户的浏览器查看特制的电子邮件中打开链接。
的Winsock到地址特权提升安全更新(3104521)
此安全更新解决了Microsoft Windows中的漏洞。该漏洞可能允许特权提升,如果攻击者登录到目标系统并运行旨在利用此漏洞的特制代码。
IPSec的安全更新以弥补拒绝服务(3102939)
此安全更新可解决一个拒绝微软的Windows服务漏洞。成功利用此漏洞谁的攻击者可能导致服务器没有响应。要利用此漏洞的攻击者必须拥有有效凭据。
对于Schannel中到地址欺骗安全更新(3081320)
此安全更新解决了Microsoft Windows中的漏洞。该漏洞可能允许欺骗如果攻击者执行一个客户端和一个合法的服务器之间的人在这方面的中间人(MITM)攻击。
对于Kerberos安全更新以弥补安全功能旁路(3105256)
此安全更新解决了Microsoft Windows中的安全功能旁路。攻击者可以绕过Kerberos身份验证在目标计算机上,并解密驱动器受BitLocker的保护。旁路可以利用只有在目标系统启用BitLocker的无PIN或USB密钥,计算机加入域,且攻击者拥有对计算机的物理访问。
为Skype的业务与微软的Lync安全更新以弥补信息泄露(3105872)
此安全更新解决了商用版Skype与微软的Lync中的漏洞。如果攻击者邀请目标用户的即时消息会话,然后发送一个包含用户的一个专门制作的消息的JavaScript内容,该漏洞可能允许信息泄露。
本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。本文地址:http://bobao.360.cn/news/detail/2321.html