微軟現已公佈12月win7/win8/win10更新詳情:包括14項安全更新

win7之家-慧歌發表於2015-12-10
  眾所周知微軟每月都會向Windows系統使用者推送安全更新,現如今已經第12月份了,微軟今日凌晨向使用者推送了12月份安全更新,現已公佈本月更新詳情。2015年12月共包含14項安全更新,其中4項為嚴重級別,10項為重要級別。

  受影響的作業系統和元件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用於平板裝置的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟體和服務。

微軟現已公佈12月win7/win8/win10更新詳情:包括14項安全更新
  建議使用者及時從Windows Update中下載安裝更新。
  2015年12月安全更新內容包括:
  SQL 伺服器中的漏洞可能允許遠端執行程式碼 (3065718)
  此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者執行經特殊設計的查詢(旨在從錯誤地址執行虛擬函式,導致對未初始化的記憶體進行函式呼叫),則最嚴重的漏洞可能允許遠端執行程式碼。若要利用此漏洞,攻擊者需要建立或修改資料庫的許可權。
  Internet Explorer 的安全更新 (3076321)
  此安全更新可解決 Internet Explorer 中的漏洞。最嚴重的漏洞可能在使用者使用 Internet Explorer 檢視經特殊設計的網頁時允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響更小。
  VBScript 指令碼引擎中的漏洞可能允許遠端執行程式碼 (3072604)
  此安全更新可解決 Microsoft Windows 的 VBScript 指令碼引擎中一個漏洞。如果使用者訪問經特殊設計的網站,此漏洞可能允許遠端執行程式碼。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。
  RDP 中的漏洞可能允許遠端執行程式碼 (3073094)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向啟用遠端桌面協議 (RDP) 的目標系統傳送一系列經特殊設計的資料包,此漏洞可能允許遠端執行程式碼。在任何 Windows 作業系統上,RDP 預設為未啟用。未啟用 RDP 的系統均不存在這一風險。
  Windows Hyper-V 中的漏洞可能允許遠端執行程式碼 (3072000)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果經身份驗證的特權使用者在由 Hyper-V 託管的來賓虛擬機器上執行經特殊設計的應用程式,在宿主環境下這些漏洞可能允許遠端執行程式碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機器登入憑據。
  Windows 中的漏洞可能允許遠端執行程式碼 (3072631)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者先在目標使用者的當前工作目錄中放置經特殊設計的動態連結庫 (DLL) 檔案,然後誘使使用者開啟 RTF 檔案或啟動旨在載入受信任的 DLL 檔案的程式載入攻擊者經特殊設計的 DLL 檔案,這些漏洞可能會允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。
  Microsoft Office 中的漏洞可能允許遠端執行程式碼 (3072620)
  此安全更新可修復 Microsoft Office 中的漏洞。最嚴重的漏洞可能在使用者開啟經特殊設計的 Microsoft Office 檔案時允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以在當前使用者的上下文中執行任意程式碼。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響更小。
  Netlogon 中的漏洞可能允許特權提升 (3068457)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標網路上的主域控制器 (PDC),且可以執行經特殊設計的應用程式與作為備份域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權提升。
  Windows 圖形元件中的漏洞可能允許特權提升 (3069392)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows 圖形元件無法正確處理點陣圖轉換,此漏洞可能允許特權提升。成功利用此漏洞的經身份驗證的攻擊者能夠在目標系統上提升其特權。攻擊者隨後可安裝程式;檢視、更改或刪除資料;或者建立擁有完全管理許可權的新帳戶。攻擊者必須先登入到系統才能利用此漏洞。
  Windows 核心模式驅動程式中的漏洞可能允許特權提升 (3070102)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,此漏洞可能允許特權提升。
  Windows Installer 服務中的漏洞可能允許特權提升 (3072630)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果 Windows Installer 服務錯誤地執行自定義操作指令碼,則此漏洞可能允許特權提升。要利用此漏洞,攻擊者必須先破壞當前登入到目標系統的使用者。攻擊者隨後可安裝程式;檢視、更改或刪除資料;或者建立擁有完全管理許可權的新帳戶。
  OLE 中的漏洞可能允許特權提升 (3072633)
  此安全更新可修復 Microsoft Windows 中的漏洞。如果結合其他允許任意程式碼執行的漏洞一起使用,那麼這些漏洞可能會允許特權提升。一旦利用其他漏洞,攻擊者隨後可能利用此公告中描述的漏洞導致任意程式碼在中等完整性級別執行。
  Windows 遠端過程呼叫中的漏洞可能允許特權提升 (3067505)
  此安全更新可修復 Microsoft Windows 中的漏洞。Windows 遠端過程呼叫 (RPC) 身份驗證中存在該漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,那麼該漏洞可能允許特權提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。
  ATM 字型驅動程式中的漏洞可能允許特權提升 (3077657)

  此安全更新可修復 Microsoft Windows 中的漏洞。此漏洞在攻擊者登入目標系統並執行經特殊設計的應用程式時允許提升特權。成功利用此漏洞的攻擊者可執行任意程式碼,並可完全控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

    以上內容由win7之家小編整理,歡迎繼續鎖定本站!

相關閱讀:微軟表示Win10 Mobile首次可以繞過運營商進行推送更新

相關文章