首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2015-08)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布7月份14個安全公告 修復了58個安全漏洞

發布日期:2015-07-15


綜述:
======
微軟發布了7月份14個安全公告:MS15-058到MS15-077,修復了Microsoft Windows、
Internet Explorer、Office等內的安全漏洞。
  
我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影
響,并盡快安裝最新補丁。

分析:
======
1、MS15-058

  此更新修復了Microsoft SQL Server中的多個漏洞。如果經身份驗證的攻擊者運行
  構造的查詢,以從錯誤地址執行虛擬函數,導致函數調用未初始化的內存,則最嚴重
  的漏洞可導致遠程代碼執行。
  
  受影響軟件:
 SQL Server 2008 Service Pack 3
 SQL Server 2008 Service Pack 4
 SQL Server 2008 R2 Service Pack 2
 SQL Server 2008 R2 Service Pack 3
 SQL Server 2012 Service Pack 1
 SQL Server 2012 Service Pack 2
 SQL Server 2014  
 
  漏洞描述:
  
  1、SQL Server權限提升漏洞 - CVE-2015-1761
  Microsoft SQL Server轉換指針為錯誤類后,Microsoft SQL Server存在權限提升
  漏洞。成功利用后可使攻擊者獲取提升的權限。
  
  應急措施:
  * 限制服務器上創建數據庫及模式的權限
  
  2、SQL Server遠程代碼執行漏洞 - CVE-2015-1762
  Microsoft SQL Server不恰當處理內部函數調用未初始化內存時存在遠程代碼執行
  漏洞。如果授權用戶在開啟了特殊權限設置的服務器中運行構造的查詢,則可利用
  此漏洞完全控制受影響系統。
  
  3、SQL Server遠程代碼執行漏洞 - CVE-2015-1763
  Microsoft SQL Server不恰當處理內部函數調用未初始化內存時存在遠程代碼執行
  漏洞。如果授權用戶在開啟了特殊權限設置的服務器中運行構造的查詢,則可利用
  此漏洞完全控制受影響系統。
  
  應急措施:
  * 限制服務器上創建數據庫及模式的權限
  
2、MS15-065

  此更新修復了Internet Explorer內多個安全漏洞。如果用戶用IE查看特制的網頁,
  最嚴重的漏洞可導致遠程代碼執行。
  
  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)IE內多個內存破壞漏洞  
  Internet Explorer 沒有正確訪問內存對象,在實現上存在遠程代碼執行漏洞,
  成功利用后可破壞內存,在當前用戶權限下執行任意代碼。這些漏洞包括:  

  IE內存破壞漏洞  CVE-2015-1733
  IE內存破壞漏洞  CVE-2015-1738
  IE內存破壞漏洞  CVE-2015-1767
  IE內存破壞漏洞  CVE-2015-2383
  IE內存破壞漏洞  CVE-2015-2384
  IE內存破壞漏洞  CVE-2015-2385
  IE內存破壞漏洞  CVE-2015-2388
  IE內存破壞漏洞  CVE-2015-2389
  IE內存破壞漏洞  CVE-2015-2390
  IE內存破壞漏洞  CVE-2015-2391
  IE內存破壞漏洞  CVE-2015-2397
  IE內存破壞漏洞  CVE-2015-2401
  IE內存破壞漏洞  CVE-2015-2403
  IE內存破壞漏洞  CVE-2015-2404
  IE內存破壞漏洞  CVE-2015-2406
  IE內存破壞漏洞  CVE-2015-2408
  IE內存破壞漏洞  CVE-2015-2411
  IE內存破壞漏洞  CVE-2015-2422
  IE內存破壞漏洞  CVE-2015-2425
  
  2)多個權限提升漏洞 – CVE-2015-2405
  Internet Explorer沒有正確驗證某些情況下的權限,這可導致以提升的權限運行
  腳本。
  
  3)IE信息泄露漏洞 –
  * CVE-2015-1729
  IE執行跨域策略錯誤時存在信息泄露漏洞,可使攻擊者訪問其他域內的信息。
  
  *CVE-2015-2410
  IE處理外部樣式表請求錯誤時存在信息泄露漏洞,可使攻擊者確定用戶某些文件
  的存在信息。
  
  *CVE-2015-2412
  IE沒有正確驗證文件路徑,存在信息泄露漏洞,可使攻擊者獲取用戶任意文件內容。
  
  *CVE-2015-2413
  IE沒有正確處理模式資源請求,存在信息泄露漏洞,可使攻擊者確定用戶某些文件
  的存在信息。
  
  CVE-2015-2414
  IE沒有正確處理緩存圖形信息,存在信息泄露漏洞,可使攻擊者訪問用戶瀏覽歷史
  信息。
  
  4) VBScript內存破壞漏洞 - CVE-2015-2372
  VBScript引擎在IE內渲染時處理內存對象方式存在遠程代碼執行漏洞,攻擊者通過
  構造的網站等,利用此漏洞可獲取當前用戶權限。
  
  應急措施:
  * 限制訪問VBScript.dll
  
  5)Internet Explorer XSS過濾器繞過漏洞 – CVE-2015-2398
  
  IE禁用本應合理過濾的HTTP響應數據內的HTML屬性中存在XSS過濾器繞過漏洞,可
  導致本來禁用的腳本在錯誤的安全上下文中運行,導致信息泄露。

 6)JScript9內存破壞漏洞 – CVE -2015-2419
 JScript引擎在IE內渲染時處理內存對象方式存在遠程代碼執行漏洞,攻擊者通過
  構造的網站等,利用此漏洞可獲取當前用戶權限。
  
  7)Internet Explorer ASLR繞過漏洞 – CVE-2015-2421
  IE使用ASLR安全功能失敗時存在安全功能繞過漏洞,可使攻擊者預測指定調用棧內
  特定指令的內存偏移。
  
3、MS15-066

  此更新解決了Microsoft Windows中VBScript腳本引擎內的漏洞。如果用戶瀏覽構造
  的網站,此漏洞可導致遠程代碼執行。
  
  受影響軟件:
  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  
  漏洞描述:
  VBScript內存破壞漏洞 – CVE-2015-2372
  VBScript引擎在IE內渲染時處理內存對象方式存在遠程代碼執行漏洞,攻擊者通過
  構造的網站等,利用此漏洞可獲取當前用戶權限。
  
  應急措施:
  * 限制訪問VBScript.dll  
    
4、MS15-067

  此更新解決了Microsoft Windows內一個漏洞。如果攻擊者向啟用了RDP的目標系統
  發送一系列構造的數據包,此漏洞可導致任意代碼執行。
  
  受影響軟件:
  Windows 7
  Windows 8
  
  漏洞描述:  
  RDP遠程代碼執行漏洞 - CVE-2015-2373  
  RDP服務處理數據包中存在遠程代碼執行漏洞,成功利用后可導致拒絕服務。
  
5、MS15-068

  此更新解決了Windows Hyper-V內多個的漏洞。如果經驗證并授權的用戶在Hyper-V
  托管的客戶端虛擬機中運行構造的應用,此漏洞可允許遠程代碼執行。
  
  受影響軟件:
  Windows Server 2008
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2

  漏洞描述:
  
  1)Hyper-V緩沖區溢出漏洞 - CVE-2015-2361
  
 由Hyper-V托管的客戶端虛擬機,其經驗證并授權的用戶若運行構造的應用,
 主機上下文中的Windows Hyper-V存在遠程代碼執行漏洞。
 
  2)Hyper-V系統數據結構漏洞 - CVE-2015-2362
  
 由Hyper-V托管的客戶端虛擬機,其經驗證并授權的用戶若運行構造的應用,
 主機上下文中的Windows Hyper-V存在遠程代碼執行漏洞。
  
6、MS15-069

  此更新解決了Microsoft Windows內多個安全漏洞。如果攻擊者在用戶工作目錄放置
  構造的DLL文件,然后誘使用戶打開RTF文件或啟動要加載DLL文件的程序,此漏洞可
  導致遠程代碼執行,成功利用后可使攻擊者完全控制受影響系統。
  
  
  受影響軟件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8.1
  Windows Server 2012 R2
  Windows RT 8.1
    
  漏洞描述:
  
 1)Windows DLL遠程代碼執行漏洞 - CVE-2015-2368  
 
  Microsoft Windows處理DLL文件加載錯誤時存在遠程代碼執行漏洞,成功利用后可
  導致完成控制受影響系統。
  
  2)DLL植入遠程代碼執行漏洞 - CVE-2015-2369
  
  Windows Media Device Manager錯誤處理某些DLL文件加載時存在遠程代碼執行漏洞,
  可導致完全控制受影響系統。
  
  應急措施:
  * 修改注冊表以防止Office文檔加載WMDMCESP.WMDMCESP ActiveX控件
      
7、MS15-070

  此更新解決了Microsoft Office中的多個漏洞。如果用戶打開構造的Office文件,
  最嚴重的漏洞可導致遠程代碼執行。
  
  受影響軟件:
  
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  Microsoft Office 2013 RT
  
  漏洞描述:
  1) Microsoft Office未初始化內存使用漏洞 – CVE-2015-1770
  
  Office處理內存對象失敗后存在遠程代碼執行漏洞,成功利用此漏洞可使用戶通過
  構造的文件在當前用戶安全上下文中執行未授權操作。  
  
  應急措施:
  * 禁用Office內的ActiveX控件。
  * 使用注冊表編輯器,在Office中禁用osf.Sandbox ActiveX控件。
  
  1) Microsoft Office內存破壞漏洞 -
  CVE-2015-2376/CVE-2015-2377/CVE-2015-2379/CVE-2015-2380/CVE-2015-2415/CVE-2015-2424
  
  當Office沒有正確處理內存對象,存在遠程代碼執行漏洞,攻擊者通過誘使用戶
  打開構造的文件利用此漏洞。
  
  2) Microsoft Excel DLL遠程代碼執行漏洞 - CVE-2015-2378  
  Microsoft Excel沒有正確處理DLL文件的加載存在遠程代碼執行漏洞,成功利用后可
  導致完全控制受影響系統。
  
  3)Microsoft Excel ASLR繞過漏洞 - CVE-2015-2375
  當以意外的方式釋放內存時,Excel存在安全功能繞過漏洞,可導致繞過ASLR安全功能。
  
8、MS15-071

  此更新解決了Microsoft Windows內一個安全漏洞。登錄到加入域系統的攻擊者運行
  構造的應用,可與其他加入域系統連接,導致欺騙,冒充用戶或系統。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  Netlogon欺騙漏洞 - CVE-2015-2374
  
  Netlogon服務錯誤建立了一個安全通信渠道,屬于帶欺騙性計算機名的另一臺機器,
  這可使攻擊者登錄到加入到域的系統內,查看網絡通信等。

9、MS15-072

  此更新解決了Microsoft Windows內一個安全漏洞。如果Windows圖形組件沒有正確
  處理位圖轉換,則此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  圖形組件EOP漏洞 - CVE-2015-2364
  如果Windows圖形組件沒有正確處理位圖轉換,則此漏洞可導致權限提升。

10、MS15-73

  此更新解決了Microsoft Windows內多個安全漏洞。如果攻擊者登錄到受影響系統,
  運行構造的應用,此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
 1)Win32k權限提升漏洞 - CVE-2015-2363
 Windows kernel-mode driver 處理內存對象時存在權限提升漏洞,成功利用后可
 導致在內核模式中運行任意代碼。
 
 2)Win32k權限提升漏洞 - CVE-2015-2365
 Windows kernel-mode driver 處理內存對象時存在權限提升漏洞,成功利用后可
 導致在內核模式中運行任意代碼。
 
 3)Win32k權限提升漏洞 - CVE-2015-2366
 Windows kernel-mode driver 處理內存對象時存在權限提升漏洞,成功利用后可
 導致在內核模式中運行任意代碼。
 
 4)Win32k信息泄露漏洞 - CVE-2015-2367
 Windows kernel-mode driver 處理內存對象時存在信息泄露漏洞,成功利用后可
 導致泄露內存地址或其他敏感信息。

 5)Win32k信息泄露漏洞 - CVE-2015-2381
 Windows kernel-mode driver 處理內存對象時存在信息泄露漏洞,成功利用后可
 導致泄露內核內存敏感信息。
 
 6)Win32k信息泄露漏洞 - CVE-2015-2382
 Windows kernel-mode driver 處理內存對象時存在信息泄露漏洞,成功利用后可
 導致泄露內核內存敏感信息。
 
11、MS15-74

  此更新解決了Microsoft Windows內一個安全漏洞。如果Windows Installer服務沒有
  正確運行自定義操作腳本,則此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  Windows Installer EoP漏洞 - CVE-2015-2371
 如果Windows Installer服務沒有正確運行自定義操作腳本,則此漏洞可導致權限提升。
  
12、MS15-75
  此更新解決了Microsoft Windows內多個安全漏洞。如果攻擊者誘使用戶打開包含
  構造的OLE組件的文件,則此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  多個OLE EoP漏洞 - CVE-2015-2416/CVE-2015-2417
 如果OLE對象在內存中被錯誤處理則存在權限提升漏洞,則此漏洞可導致攻擊者獲取
 目標系統上提升的權限。
 
13、MS15-76
  此更新解決了Microsoft Windows內RPC身份驗證中的安全漏洞。如果攻擊者登錄到
  受影響系統并運行構造的應用,則此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
 Windows RPC權限提升漏洞 - CVE-2015-2370
 Microsoft Remote Procedure Call (RPC)存在權限提升漏洞,可導致攻擊者獲取
 目標系統上提升的權限。當Microsoft Remote Procedure Call (RPC)無意中允許
 DCE/RPC連接反射時會觸發此漏洞。
 
14、MS15-077
  此更新解決了Microsoft Windows內的安全漏洞。如果攻擊者登錄到受影響系統并運
  行構造的應用,則此漏洞可導致權限提升。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:

  ATMFD.DLL內存破壞漏洞 - CVE-2015-2387
  Adobe Type Manager Font Driver (ATMFD)錯誤處理內存對象時存在權限提升漏洞。
  成功利用后可導致任意代碼執行并完全控制受影響系統。
  
  應急措施:
  * 重命名 ATMFD.DLL  

附加信息:
==========
1.http://technet.microsoft.com/security/bulletin/MS15-058
2.http://technet.microsoft.com/security/bulletin/MS15-065
3.http://technet.microsoft.com/security/bulletin/MS15-066
4.http://technet.microsoft.com/security/bulletin/MS15-067
5.http://technet.microsoft.com/security/bulletin/MS15-068
6.http://technet.microsoft.com/security/bulletin/MS15-069
7.http://technet.microsoft.com/security/bulletin/MS15-070
8.http://technet.microsoft.com/security/bulletin/MS15-071
9.http://technet.microsoft.com/security/bulletin/MS15-072
10.http://technet.microsoft.com/security/bulletin/MS15-073
11.http://technet.microsoft.com/security/bulletin/MS15-074
12.http://technet.microsoft.com/security/bulletin/MS15-075
13.http://technet.microsoft.com/security/bulletin/MS15-076
14.http://technet.microsoft.com/security/bulletin/MS15-077

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 天下彩国际娱乐诚信平台 三肖六马3肖6马期期准43期 河南快三号码遗漏一定牛 倍投方案表 打广东麻将怎样容易赢 浙江十一选五开奖一定牛 麻将下载单机版 免费下载 微信能领取赚钱 全年固公式规律抓特法 天津快乐十分下载app 华域汽车股票行情 千炮捕鱼2