??
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2015年5月13日发布了13个新的安全公告,其中3个为严重等级,10个为重要等级,修复了Microsoft Windows、Microsoft Office、Internet Explorer 、SharePoint、Silverlight和.Net Framework 中的漏洞。其中MS15-045中所修复的漏洞CVE-2015-1675 、CVE-2015-1695和MS15-051中的漏洞CVE-2015-1701已公开披露。
与此同时,微软新发布了一个安全通告:
安全公告 3042058 | 默认密码套件优先级顺序更新
Microsoft 宣布推出 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 中加密密码套件优先级的更改。 此更新将附加密码套件添加到受影响系统上的默认列表,并改善密码套件优先级顺序。 正在不断努力进行改进,以扩展 Windows 操作系统中的加密效力。
修订了一个安全补丁:
MS15-041| .NET Framework 中的漏洞可能允许信息泄漏 (3048010)
微软修订该安全补丁已解决用户在对.NET Framework 4.5/4.5.1/4.5.2 安装补丁KB3037580时所存在的问题。我们建议用户安装修订后的补丁KB3037580。
下表概述了本月的安全公告(按严重性排序)。
公告 ID |
公告标题和执行摘要 |
最高严重等级 和漏洞影响 |
重新启动要求 |
受影响的软件 |
MS15-043 |
Internet Explorer 的累积性安全更新 (3049563) 此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows、 Internet Explorer |
MS15-044 |
Microsoft 字体驱动程序中的漏洞可能允许远程执行代码 (3057110) 此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows、 Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight |
MS15-045 |
Windows 日记本中的漏洞可能允许远程执行代码 (3046002) 此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的日记文件,漏洞可能允许远程执行代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
MS15-046 |
Microsoft Office 中的漏洞可能允许远程执行代码 (3057181) 此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
MS15-047 |
Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (3058083) 此安全更新可修复 Microsoft Office 服务器软件中的漏洞。 如果经过身份验证的攻击者向 SharePoint 服务器发送经特殊设计的页面内容,则这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在目标 SharePoint 站点的 W3WP 服务帐户的安全上下文中运行任意代码。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Server 软件 |
MS15-048 |
.NET Framework 中的漏洞可能允许特权提升 (3057134) 此安全更新可解决 Microsoft .NET Framework 中的漏洞。 如果用户安装经特殊设计的部分信任应用程序,则最严重的漏洞可能允许特权提升。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Windows、 Microsoft .NET Framework |
MS15-049 |
Silverlight 中的漏洞可能允许特权提升 (3058985) 此安全更新可修复 Microsoft Silverlight 中的漏洞。 如果经特殊设计的 Silverlight 应用程序在受影响的系统上运行,则漏洞可能允许特权提升。 若要利用此漏洞,攻击者必须先登录到系统,或诱使登录用户执行经特殊设计的应用程序。 |
重要 特权提升 |
无需重新启动 |
Microsoft Silverlight |
MS15-050 |
服务控制管理器中的漏洞可能允许特权提升 (3055642) 此安全更新可解决 Windows 服务控制管理器 (SCM) 中的漏洞,当 SCM 未正确验证模拟级别时会出现此漏洞。 如果攻击者先登录系统,然后运行旨在提升特权的经特殊设计的应用程序,此漏洞可能允许特权提升。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
MS15-051 |
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) 此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
MS15-052 |
Windows 内核中的漏洞可能允许绕过安全功能 (3050514) 此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许安全功能绕过。 |
重要 安全功能绕过 |
需要重启 |
Microsoft Windows |
MS15-053 |
JScript 和 VBScript 脚本引擎中的漏洞可能允许安全功能绕过 (3057263) 此安全更新可解决 Microsoft Windows 中 JScript 和 VBScript 脚本引擎的 ASLR 安全功能绕过漏洞。 攻击者可以将其中一个 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。 |
重要 安全功能绕过 |
可能要求重新启动 |
Microsoft Windows |
MS15-054 |
Microsoft 管理控制台文件格式中的漏洞可能允许拒绝服务 (3051768) 此安全更新可修复 Microsoft Windows 中的漏洞。 如果未经身份验证的远程攻击者诱使用户打开包含经特殊设计的 .msc 文件的共享,此漏洞可能允许拒绝服务。 但是,攻击者无法强迫用户访问共享或查看文件。 |
重要 拒绝服务 |
需要重启 |
Microsoft Windows |
MS15-055 |
Schannel 中的漏洞可能允许信息泄漏 (3061518) 此安全更新可修复 Microsoft Windows 中的漏洞。 当安全通道 (Schannel) 允许在加密的 TLS 会话中使用 512 位弱 Diffie-Hellman ephemeral (DFE) 密钥长度时,此漏洞可能允许信息泄漏。 允许 512 位 DHE 密钥会使 DHE 密钥交换变弱并容易受到各种攻击。 服务器需要支持 512 位 DHE 密钥长度,攻击才会得逞;Windows 服务器默认配置情况下允许的密钥长度最短为 1024 位。 |
重要 信息泄漏 |
需要重启 |
Microsoft Windows |
详细信息请参考2015年5月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms15-may.aspx
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2015/05/12/may-2015-updates.aspx