安全漏洞周报(2016.05.09至2016.05.16)

发布时间:2016-05-16 14:05 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2016年5月9日至2016年5月16日,安全漏洞205个,其中高危漏洞167个,中等威胁漏30个,低威胁漏洞8个,安全漏洞总量是上周的2.73 倍。

微软公司发布的29项安全更新,共修复84个漏洞,11个安全公告等级为“严重”,其余为“重要”。3项安全公告针对Microsoft_Office的漏洞,涉及8个CVE编号漏洞,1项安全公告针对Microsoft_Server_软件的漏洞,涉及1个CVE编号漏洞,25项安全公告针对Microsoft_Windows的漏洞,涉及76个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及27个CVE编号漏洞,3项安全公告针对Microsoft_DNET_Framework的漏洞,涉及5个CVE编号漏洞,2项安全公告针对Microsoft_Silverlight的漏洞,涉及3个CVE编号漏洞,1项安全公告针对Microsoft_Lync的漏洞,涉及2个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。此次微软发布的安全更新中为严重等级的公告如下,[*]MS15-043 Internet Explorer的累积性安全更新(3049563)此安全更新可解决 Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-044 Microsoft字体驱动程序中的漏洞可能允许远程执行代码(3057110)此安全更新可修复Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync和Microsoft Silverlight中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了TrueType字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。[*]MS15-045 Windows日记本中的漏洞可能允许远程执行代码(3046002)

此安全更新可修复Microsoft Windows中的漏洞。如果用户打开经特殊设计的日记文件,漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。[*]MS15-046 Microsoft Office中的漏洞可能允许远程执行代码(3057181)

此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-047 Microsoft SharePoint Server中的漏洞可能允许远程执行代码(3058083)

此安全更新可修复Microsoft Office服务器软件中的漏洞。如果经过身份验证的攻击者向SharePoint服务器发送经特殊设计的页面内容,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在目标SharePoint站点的W3WP服务帐户的安全上下文中运行任意代码。[*]MS15-048.NET Framework中的漏洞可能允许特权提升(3057134)此安全更新可解决Microsoft.NET Framework中的漏洞。如果用户安装经特殊设计的部分信任应用程序,则最严重的漏洞可能允许特权提升。[*]MS15-049 Silverlight中的漏洞可能允许特权提升(3058985)此安全更新可修复Microsoft Silverlight中的漏洞。如果经特殊设计的Silverlight应用程序在受影响的系统上运行,则漏洞可能允许特权提升。若要利用此漏洞,攻击者必须先登录到系统,或诱使登录用户执行经特殊设计的应用程序。[*]MS15-055 Schannel中的漏洞可能允许信息泄漏(3061518)此安全更新可修复Microsoft Windows中的漏洞。当安全通道(Schannel)允许在加密的TLS会话中使用512位弱Diffie-Hellman ephemeral (DFE)密钥长度时,此漏洞可能允许信息泄漏。允许512位DHE 密钥会使 DHE 密钥交换变弱并容易受到各种攻击。 服务器需要支持512位DHE密钥长度,攻击才会得逞;Windows服务器默认配置情况下允许的密钥长度最短为1024 位。[*]MS15-050服务控制管理器中的漏洞可能允许特权提升(3055642)此安全更新可解决 Windows服务控制管理器 (SCM)中的漏洞,当SCM未正确验证模拟级别时会出现此漏洞。如果攻击者先登录系统,然后运行旨在提升特权的经特殊设计的应用程序,此漏洞可能允许特权提升。[*]MS15-052 Windows内核中的漏洞可能允许绕过安全功能 (3050514)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许安全功能绕过。[*]MS15-053 JScript和VBScript脚本引擎中的漏洞可能允许安全功能绕过 (3057263)

此安全更新可解决Microsoft Windows中JScript和VBScript脚本引擎的ASLR安全功能绕过漏洞。攻击者可以将其中一个ASLR绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(2)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。