首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2015-02)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2月份9個安全公告 修復了56個安全漏洞

發布日期:2015-02-11


綜述:
======
微軟發布了2月份9個安全公告:MS15-009到MS15-017,修復了Microsoft Windows、
Internet Explorer、Office、Graphics、GP、VMM、KMD中的安全漏洞。
  
我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
1、MS15-009

  此更新解決了Internet Explorer內1個公開報告的漏洞和40個秘密報告的漏洞。如果
  用戶用IE查看特制的網頁,最嚴重的漏洞可導致遠程代碼執行。
  
  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)多個權限提升漏洞 - CVE-2015-0054、CVE-2015-0055
  
  IE在某些情況下沒有正確驗證權限存在權限提升漏洞,可導致以提升的權限執行腳本。
  
  2)IE內多個內存破壞漏洞  
  
  Internet Explorer 沒有正確訪問內存對象,在實現上存在遠程代碼執行漏洞,成功
  利用后可破壞內存,在當前用戶權限下執行任意代碼。這些漏洞包括:  
  
    IE內存破壞漏洞  CVE-2014-8967
    IE內存破壞漏洞  CVE-2015-0017
    IE內存破壞漏洞  CVE-2015-0018
    IE內存破壞漏洞  CVE-2015-0019
    IE內存破壞漏洞  CVE-2015-0020
    IE內存破壞漏洞  CVE-2015-0021
    IE內存破壞漏洞  CVE-2015-0022
    IE內存破壞漏洞  CVE-2015-0023
    IE內存破壞漏洞  CVE-2015-0025
    IE內存破壞漏洞  CVE-2015-0026
    IE內存破壞漏洞  CVE-2015-0027
    IE內存破壞漏洞  CVE-2015-0028
    IE內存破壞漏洞  CVE-2015-0029
    IE內存破壞漏洞  CVE-2015-0030
    IE內存破壞漏洞  CVE-2015-0031
    IE內存破壞漏洞  CVE-2015-0035
    IE內存破壞漏洞  CVE-2015-0036
    IE內存破壞漏洞  CVE-2015-0037
    IE內存破壞漏洞  CVE-2015-0038
    IE內存破壞漏洞  CVE-2015-0039
    IE內存破壞漏洞  CVE-2015-0040
    IE內存破壞漏洞  CVE-2015-0041
    IE內存破壞漏洞  CVE-2015-0042
    IE內存破壞漏洞  CVE-2015-0043
    IE內存破壞漏洞  CVE-2015-0044
    IE內存破壞漏洞  CVE-2015-0045
    IE內存破壞漏洞  CVE-2015-0046
    IE內存破壞漏洞  CVE-2015-0048
    IE內存破壞漏洞  CVE-2015-0049
    IE內存破壞漏洞  CVE-2015-0050
    IE內存破壞漏洞  CVE-2015-0052
    IE內存破壞漏洞  CVE-2015-0053
    IE內存破壞漏洞  CVE-2015-0066
    IE內存破壞漏洞  CVE-2015-0067
    IE內存破壞漏洞  CVE-2015-0068
    
  臨時解決方案:
  
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  
  3)IE ASLR繞過漏洞 CVE-2015-0051、CVE-2015-0069、CVE-2015-0071
  
  當IE沒有使用ASLR安全功能時存在安全限制繞過漏洞,可使攻擊者預測特定調用棧
  內某些指令的偏移。
  
  4)IE跨域信息泄露漏洞 CVE-2015-0070
  
  IE沒有正確實現跨站策略,存在信息泄露漏洞,攻擊者可利用此漏洞獲取其他域的信息。

2、MS15-010

  此更新解決了Microsoft Windows內1個公開報告及5個秘密報告的漏洞。如果用戶打
  開精心構造的文件或瀏覽包含嵌入式TrueType字體的可疑網站,該漏洞可導致遠程
  代碼執行。
  
  受影響軟件:
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  1)Win32k權限提升漏洞 - CVE-2015-0003
  
  Win32k.sys沒有正確處理內存對象時存在權限提升漏洞,成功利用后可導致權限提升。
  
  臨時解決方案:
  * 設置注冊表項禁用空頁映射(僅Windows 7)
  
  2)CNG安全功能繞過漏洞 - CVE-2015-0010
  
  CNG內核模式驅動程序(cng.sys)沒有正確驗證并執行模擬級別時存在安全限制繞過
  漏洞,可導致信息泄露給攻擊者。
  
  3)Win32k權限提升漏洞 - CVE-2015-0057
  
  Win32k.sys沒有正確處理內存對象時存在權限提升漏洞,成功利用后可導致權限提升。
  
  4)Windows光標對象雙重釋放漏洞 - CVE-2015-0058
  
  Win32k.sys由于雙重釋放問題,存在權限提升漏洞,成功利用后可導致任意代碼執行。
  
  5)TrueType字體解析遠程代碼執行漏洞 - CVE-2015-0059
  
  Win32k.sys沒有正確處理TrueType字體,存在遠程代碼執行漏洞,成功利用后可導致
  在內核模式任意代碼執行。
  
  臨時解決方案:
  
  * 禁止訪問 T2EMBED.DLL
  
  6)Window字體驅動拒絕服務漏洞 - CVE-2015-0060
  
  Win32k.sys在Window字體驅動嘗試縮放字體時存在拒絕服務漏洞,成功利用后可導致
  受影響計算機停止響應。
  
  臨時解決方案:
  
  * 禁止訪問 T2EMBED.DLL  
  
3、MS15-011

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。如果攻擊者誘使域配置系統
  用戶連接到惡意網站,則可導致任意代碼執行。
  
  受影響軟件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  組策略遠程代碼執行漏洞 - CVE-2015-0008
  
  當域連接系統連接到域控制器時,組策略接收及應用策略數據時存在遠程代碼執行
  漏洞。
  
4、MS15-012

  此更新解決了Microsoft Office內3個秘密報告的漏洞。如果用戶打開精心構造的
  Office文件,此漏洞可允許遠程代碼執行。
  
  受影響軟件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  1)Excel遠程代碼執行漏洞 - CVE-2015-0063
  
  Microsoft Excel解析精心構造的Office文件時沒有正確處理內存對象,存在遠程
  代碼執行漏洞,可導致內存破壞,執行任意代碼。
  
  2)Office遠程代碼執行漏洞 - CVE-2015-0064
  
  Word解析精心構造的Office文件時沒有正確處理內存對象,存在遠程代碼執行漏洞,
  可導致內存破壞,執行任意代碼。
  
  3)OneTableDocumentStream遠程代碼執行漏洞 - CVE-2015-0065
  
  Word解析精心構造的Office文件時沒有正確處理內存對象,存在遠程代碼執行漏洞,
  可導致內存破壞,執行任意代碼。

5、MS15-013

  此更新解決了Microsoft Office內1個公開報告的漏洞。如果用戶打開精心構造的
  Office文件,此漏洞可允許繞過安全功能。
  
  受影響軟件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  Office組件釋放后重利用漏洞 - CVE-2014-6362
  
  Microsoft Office沒有正確使用ASLR安全功能時存在安全功能繞過漏洞,可使攻擊者
  能夠預測特定調用棧某些指令的偏移。
  
  臨時解決方案:
  
  * 使用EMET內的Mandatory ASLR mitigation。
    
6、MS15-014

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。如果攻擊者利用中間人攻擊
  造成Group Policy Security Configuration Engine策略文件損壞,則可導致安全
  功能繞過。
  
  受影響軟件:  
  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  組策略安全功能繞過漏洞 - CVE-2015-0009
  
  組策略應用中存在安全功能繞過漏洞,可使中間人攻擊者修改域控制器對客戶端的
  響應。
  
7、MS15-015

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。此漏洞可使攻擊者利用缺少
  模擬層安全檢查提升進程創建中的權限。
  
  受影響軟件:
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  
  Windows創建進程權限提升漏洞 - CVE-2015-0062
  
  Windows沒有正確驗證并執行模擬層,存在權限提升漏洞,可導致繞過模擬層安全檢查
  獲取提升的權限。
  
8、MS15-016

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。如果用戶查看包含特制TIFF
  圖形的網站,此漏洞可導致信息泄露。
  
  受影響軟件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  
  TIFF進程信息泄露漏洞 - CVE-2015-0061
  
  Windows在解析某些TIFF圖形格式文件時,沒有正確處理未初始化內存,存在信息泄露
  漏洞,可導致攻擊者獲取敏感信息。

9、MS15-017

  此更新解決了Virtual Machine Manager內1個秘密報告的漏洞。如果用戶登錄到受
  影響系統,此漏洞可允許權限提升。
  
  受影響軟件:  
  Microsoft System Center Virtual Machine Manager
  
  漏洞描述:
  
  Virtual Machine Manager權限提升漏洞 - CVE-2015-0012
  
  當VMM沒有正確驗證用戶角色時存在安全漏洞,可導致權限提升。

廠商狀態:
==========
廠商已經發布了相關補丁,請及時使用Windows的自動更新機制安裝最新補丁。

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS15-009
2. http://technet.microsoft.com/security/bulletin/MS15-010
3. http://technet.microsoft.com/security/bulletin/MS15-011
4. http://technet.microsoft.com/security/bulletin/MS15-012
5. http://technet.microsoft.com/security/bulletin/MS15-013
6. http://technet.microsoft.com/security/bulletin/MS15-014
7. http://technet.microsoft.com/security/bulletin/MS15-015
8. http://technet.microsoft.com/security/bulletin/MS15-016
9. http://technet.microsoft.com/security/bulletin/MS15-017

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规