设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

微软补丁日修复9漏洞,其中三处严重远程代码执行

2015-2-11 10:15| 发布者: 随便、先森。| 查看: 1082| 评论: 0|来自: 360安全播报

摘要: 微软今日发布 2015 年 2 月安全公告。其中包含3个“严重”级别和6个“重要”级别,修复 Windows 系统、Office及IE浏览器等组件中的 56 处漏洞。360安全卫士已第一时间推送安全更新,为避免漏洞被利用遭到攻击,请及 ...

微软今日发布 2015 年 2 月安全公告。其中包含3个“严重”级别和6个“重要”级别,修复 Windows 系统、Office及IE浏览器等组件中的 56 处漏洞。360安全卫士已第一时间推送安全更新,为避免漏洞被利用遭到攻击,请及时修复@360安全卫士 提示给您的系统高危漏洞!

http://p8.qhimg.com/t017ef154684cdf0be8.jpg

http://p0.qhimg.com/t01ce64de9f1f826ad6.jpg



本月微软补丁修复了由360发现的5个严重漏洞,迄今360已68次报告漏洞而获得微软官网致谢,是全世界获得微软致谢数量最多的安全软件厂商。

漏洞摘要

Windows 应用程序兼容性缓存中的漏洞可能允许特权提升 (3023266) 

此安全更新可解 决 Microsoft Windows 中一个公开披露的漏洞。 此漏洞在攻击者登录系统并运行经特殊设计的应用程序时允许提升特权。 成功利用此漏洞后,经过身份验证的攻击者能够绕过在 Microsoft Windows 应用程序兼容性组件的缓存修改期间执行的现有的权限检查,并使用提升的特权执行任意代码。

Windows Telnet 服务中的漏洞可能允许远程执行代码 (3020393)                  

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到攻击。

Windows User Profile Service 中的漏洞可能允许特权提升 (3021674)                  

此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。 如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。 成功利用此漏洞的本地攻击者能够使用提升的特权在目标系统上运行任意代码。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

Windows 组件中的漏洞可能允许特权提升 (3025421)                  

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者诱使用户运行经特殊设计的应用程序,则该漏洞可能允许特权提升。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

网络位置感知服务中的漏洞可能允许安全功能规避 (3022777)                  

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 当与受害者位于同一网络中的攻击者欺骗由受害者发起的对 DNS 和 LDAP 流量的响应时,该漏洞可能通过无意中放松的防火墙策略和/或某些服务的配置允许安全功能规避。

Windows 错误报告中的漏洞可能允许安全功能规避 (3004365)                  

此安全更新可解决 Windows 错误报告 (WER) 中一个私下报告的漏洞。 如果被攻击者成功利用,该漏洞可能允许安全功能规避。 成功利用此漏洞的攻击者可能会获取对运行中进程内存的访问权限。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。

在网络策略服务器 RADIUS 实施中的漏洞可能导致拒绝服务 (3014029)                  

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者将经特殊设计的用户名字符串发送到 IAS 或 NPS,则该漏洞可能允许拒绝 Internet 验证服务 (IAS) 或网络策略服务器 (NPS) 上的服务。 请注意,虽然攻击者无法通过拒绝服务漏洞来执行代码或提升用户权限;但此漏洞可以阻止对 IAS 或 NPS 的 RADIUS 认证。

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3019215)                  

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部