總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2015年6月安全更新
安全公告編號:CNTA-2015-0013
6月9日,微軟發(fā)布了2015年6月份的月度例行安全公告,共含8項更新,修復了Microsoft Windows、Internet Explorer、Office和Exchange Server中存在的45個安全漏洞。
其中,2項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS15-056 | Internet Explorer 的累積安全更新程序 (3058515)
此安全更新程序可修復 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經特殊設計的網頁,那么這些漏洞的最嚴重后果可能是允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、
Internet Explorer |
MS15-057 | Windows Media Player 中的漏洞可能允許遠程執(zhí)行代碼 (3033890)
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果 Windows Media Player 打開惡意網站上托管的經特殊設計的媒體內容,那么此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以完全遠程控制受影響的系統(tǒng)。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶受到的影響更小。 |
嚴重
遠程執(zhí)行代碼 |
可能需要重啟 | Microsoft Windows |
MS15-059 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (3064949)
此安全更新程序可修復 Microsoft Office 中的多個漏洞。如果用戶打開經特殊設計的 Microsoft Office 文件,那么這些漏洞的最嚴重后果可能是允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
重要
遠程執(zhí)行代碼 |
可能需要重啟 | Microsoft Office |
MS15-060 | Microsoft 常見控件中的漏洞可能允許遠程執(zhí)行代碼 (3059317)
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果用戶單擊經特殊設計的鏈接或指向經特殊設計的內容的鏈接,然后在 Internet Explorer 中調用 F12 開發(fā)人員工具,那么此漏洞可能允許遠程執(zhí)行代碼。 |
重要
遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS15-061 | Windows 內核模式驅動程序中的漏洞可能允許特權提升 (3057839)
此安全更新程序可修復 Microsoft Windows 中的多個漏洞。如果攻擊者登錄系統(tǒng)并運行特制應用程序,最嚴重的漏洞可能允許特權提升。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。 |
重要
特權提升 |
需要重啟 | Microsoft Windows |
MS15-062 | Active Directory 聯(lián)合身份驗證服務中的漏洞可能允許特權提升 (3062577)
此安全更新程序可修復 Microsoft Active Directory 聯(lián)合身份驗證服務 (AD FS) 中的一個漏洞。如果攻擊者將經特殊設計的 URL 提交給目標站點,那么此漏洞可能允許特權提升。在特定情況下,此漏洞會導致經特殊設計的腳本沒有得到正確清理,進而可能導致在查看惡意內容的用戶的安全性上下文中運行攻擊者提供的腳本。對于跨站點腳本攻擊,此漏洞需要用戶訪問被侵站點,才能發(fā)生惡意行為。 |
重要
特權提升 |
無需重啟 | Microsoft Windows |
MS15-063 | Windows 內核中的漏洞可能允許特權提升 (3063858)
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果攻擊者將惡意 .dll 文件放置在計算機或網絡共享上的本地目錄中,那么此漏洞可能允許特權提升。攻擊者隨后需要等待用戶運行可以加載惡意 .dll 文件的程序,以便獲得特權提升。不過,在任何情況下,攻擊者都無法強迫用戶訪問此類網絡共享或網站。 |
重要
特權提升 |
需要重啟 | Microsoft Windows |
MS15-064 | Microsoft Exchange Server 中的漏洞可能允許特權提升 (3062157)
此安全更新程序可修復 Microsoft Exchange Server 中的多個漏洞。如果已經過身份驗證的用戶單擊指向經特殊設計的網頁的鏈接,那么這些漏洞的最嚴重后果可能是允許特權提升。攻擊者無法強迫用戶訪問此類網站,而是需要誘使用戶單擊鏈接,方法通常是誘使用戶單擊電子郵件或即時消息中的鏈接。 |
重要
特權提升 |
無需重啟 | Microsoft Exchange Server |
CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn