安全漏洞周报(2015.12.07至2015.12.14)

发布时间:2015-12-14 11:32 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2015年12月7日至2015年12月14日,安全漏洞270个,其中高危漏洞172个,中等威胁漏91个,低威胁漏洞7个,安全漏洞总量是上周的9.31 倍。

微软公司发布的12项安全更新,共修复71个漏洞,8个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及9个CVE编号漏洞,10项安全公告针对Microsoft_Windows的漏洞,涉及62个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及30个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,2项安全公告针对Microsoft_Silverlight的漏洞,涉及6个CVE编号漏洞,1项安全公告针对Microsoft_Lync的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。此次微软发布的安全更新中为严重等级的公告如下,[*]MS15-124 Internet Explorer 的累积安全更新程序(3116180)此安全更新可解决Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-125 Microsoft Edge的累积安全更新(3116184)此安全更新可修复Microsoft Edge中的漏洞。最严重的漏洞可能在用户使用Microsoft Edge查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-126 用于解决远程执行代码的 JScript和VBScript 累积安全更新(3116178)此安全更新可解决Microsoft Windows 的 VBScript脚本引擎中的漏洞。如果攻击者拥有一个旨在通过 Internet Explorer利用这些漏洞的经特殊设计的网站(利用已入侵的网站或接受或托管用户提供的内容或广告的网站),然后诱使用户查看该网站,其中较为严重的漏洞可能允许远程执行代码。攻击者也可能在使用 Internet Explorer呈现引擎将用户定向到经特殊设计的网站的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的ActiveX控件。[*]MS15-127 用于解决远程执行代码的 Microsoft Windows DNS安全更新(3100465)此安全更新修复了Microsoft Windows中的一个漏洞。如果攻击者向DNS服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。[*]MS15-128 用于解决远程执行代码的Microsoft图形组件安全更新(3104503)此安全更新可修复Microsoft Windows、.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync和Silverlight中的漏洞。如果用户打开经特殊设计的文档或访问包含嵌入字体的经特殊设计的网页,这些漏洞可能允许远程执行代码。[*]MS15-129用于解决远程执行代码的 Silverlight安全更新(3106614)此安全更新可解决Microsoft Silverlight中的漏洞。如果 Microsoft Silverlight错误地处理某些可能导致读取访问和写入访问冲突的打开和关闭请求,则其中最严重的漏洞可能允许远程执行代码。要利用这一漏洞,攻击者可能拥有一个包含经特殊设计的Silverlight应用程序的网站,然后说服用户访问已入侵的网站。攻击者可能还会利用包含经特殊设计的内容的网站,包括接受或托管用户提供的内容或广告的网站。[*]MS15-130用于解决远程执行代码的Microsoft Uniscribe安全更新(3108670)此安全更新修复了Microsoft Windows中的一个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的字体的不受信任的网页,此漏洞可能允许远程执行代码。[*]MS15-131 用于解决远程执行代码的Microsoft Office安全更新(3116111)此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(4)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。