首页 -> 安全研究
安全研究
紧急通告
微软发布2月份9个安全公告 修复了56个安全漏洞
发布日期:2015-02-11
综述:
======
微软发布了2月份9个安全公告:MS15-009到MS15-017,修复了Microsoft Windows、
Internet Explorer、Office、Graphics、GP、VMM、KMD中的安全漏洞。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
1、MS15-009
此更新解决了Internet Explorer内1个公开报告的漏洞和40个秘密报告的漏洞。如果
用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
漏洞描述:
1)多个权限提升漏洞 - CVE-2015-0054、CVE-2015-0055
IE在某些情况下没有正确验证权限存在权限提升漏洞,可导致以提升的权限执行脚本。
2)IE内多个内存破坏漏洞
Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功
利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:
IE内存破坏漏洞 CVE-2014-8967
IE内存破坏漏洞 CVE-2015-0017
IE内存破坏漏洞 CVE-2015-0018
IE内存破坏漏洞 CVE-2015-0019
IE内存破坏漏洞 CVE-2015-0020
IE内存破坏漏洞 CVE-2015-0021
IE内存破坏漏洞 CVE-2015-0022
IE内存破坏漏洞 CVE-2015-0023
IE内存破坏漏洞 CVE-2015-0025
IE内存破坏漏洞 CVE-2015-0026
IE内存破坏漏洞 CVE-2015-0027
IE内存破坏漏洞 CVE-2015-0028
IE内存破坏漏洞 CVE-2015-0029
IE内存破坏漏洞 CVE-2015-0030
IE内存破坏漏洞 CVE-2015-0031
IE内存破坏漏洞 CVE-2015-0035
IE内存破坏漏洞 CVE-2015-0036
IE内存破坏漏洞 CVE-2015-0037
IE内存破坏漏洞 CVE-2015-0038
IE内存破坏漏洞 CVE-2015-0039
IE内存破坏漏洞 CVE-2015-0040
IE内存破坏漏洞 CVE-2015-0041
IE内存破坏漏洞 CVE-2015-0042
IE内存破坏漏洞 CVE-2015-0043
IE内存破坏漏洞 CVE-2015-0044
IE内存破坏漏洞 CVE-2015-0045
IE内存破坏漏洞 CVE-2015-0046
IE内存破坏漏洞 CVE-2015-0048
IE内存破坏漏洞 CVE-2015-0049
IE内存破坏漏洞 CVE-2015-0050
IE内存破坏漏洞 CVE-2015-0052
IE内存破坏漏洞 CVE-2015-0053
IE内存破坏漏洞 CVE-2015-0066
IE内存破坏漏洞 CVE-2015-0067
IE内存破坏漏洞 CVE-2015-0068
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
3)IE ASLR绕过漏洞 CVE-2015-0051、CVE-2015-0069、CVE-2015-0071
当IE没有使用ASLR安全功能时存在安全限制绕过漏洞,可使攻击者预测特定调用栈
内某些指令的偏移。
4)IE跨域信息泄露漏洞 CVE-2015-0070
IE没有正确实现跨站策略,存在信息泄露漏洞,攻击者可利用此漏洞获取其他域的信息。
2、MS15-010
此更新解决了Microsoft Windows内1个公开报告及5个秘密报告的漏洞。如果用户打
开精心构造的文件或浏览包含嵌入式TrueType字体的可疑网站,该漏洞可导致远程
代码执行。
受影响软件:
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
1)Win32k权限提升漏洞 - CVE-2015-0003
Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
临时解决方案:
* 设置注册表项禁用空页映射(仅Windows 7)
2)CNG安全功能绕过漏洞 - CVE-2015-0010
CNG内核模式驱动程序(cng.sys)没有正确验证并执行模拟级别时存在安全限制绕过
漏洞,可导致信息泄露给攻击者。
3)Win32k权限提升漏洞 - CVE-2015-0057
Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
4)Windows光标对象双重释放漏洞 - CVE-2015-0058
Win32k.sys由于双重释放问题,存在权限提升漏洞,成功利用后可导致任意代码执行。
5)TrueType字体解析远程代码执行漏洞 - CVE-2015-0059
Win32k.sys没有正确处理TrueType字体,存在远程代码执行漏洞,成功利用后可导致
在内核模式任意代码执行。
临时解决方案:
* 禁止访问 T2EMBED.DLL
6)Window字体驱动拒绝服务漏洞 - CVE-2015-0060
Win32k.sys在Window字体驱动尝试缩放字体时存在拒绝服务漏洞,成功利用后可导致
受影响计算机停止响应。
临时解决方案:
* 禁止访问 T2EMBED.DLL
3、MS15-011
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者诱使域配置系统
用户连接到恶意网站,则可导致任意代码执行。
受影响软件:
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
组策略远程代码执行漏洞 - CVE-2015-0008
当域连接系统连接到域控制器时,组策略接收及应用策略数据时存在远程代码执行
漏洞。
4、MS15-012
此更新解决了Microsoft Office内3个秘密报告的漏洞。如果用户打开精心构造的
Office文件,此漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
漏洞描述:
1)Excel远程代码执行漏洞 - CVE-2015-0063
Microsoft Excel解析精心构造的Office文件时没有正确处理内存对象,存在远程
代码执行漏洞,可导致内存破坏,执行任意代码。
2)Office远程代码执行漏洞 - CVE-2015-0064
Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
可导致内存破坏,执行任意代码。
3)OneTableDocumentStream远程代码执行漏洞 - CVE-2015-0065
Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
可导致内存破坏,执行任意代码。
5、MS15-013
此更新解决了Microsoft Office内1个公开报告的漏洞。如果用户打开精心构造的
Office文件,此漏洞可允许绕过安全功能。
受影响软件:
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
漏洞描述:
Office组件释放后重利用漏洞 - CVE-2014-6362
Microsoft Office没有正确使用ASLR安全功能时存在安全功能绕过漏洞,可使攻击者
能够预测特定调用栈某些指令的偏移。
临时解决方案:
* 使用EMET内的Mandatory ASLR mitigation。
6、MS15-014
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者利用中间人攻击
造成Group Policy Security Configuration Engine策略文件损坏,则可导致安全
功能绕过。
受影响软件:
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
组策略安全功能绕过漏洞 - CVE-2015-0009
组策略应用中存在安全功能绕过漏洞,可使中间人攻击者修改域控制器对客户端的
响应。
7、MS15-015
此更新解决了Microsoft Windows内1个秘密报告的漏洞。此漏洞可使攻击者利用缺少
模拟层安全检查提升进程创建中的权限。
受影响软件:
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
Windows创建进程权限提升漏洞 - CVE-2015-0062
Windows没有正确验证并执行模拟层,存在权限提升漏洞,可导致绕过模拟层安全检查
获取提升的权限。
8、MS15-016
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果用户查看包含特制TIFF
图形的网站,此漏洞可导致信息泄露。
受影响软件:
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
TIFF进程信息泄露漏洞 - CVE-2015-0061
Windows在解析某些TIFF图形格式文件时,没有正确处理未初始化内存,存在信息泄露
漏洞,可导致攻击者获取敏感信息。
9、MS15-017
此更新解决了Virtual Machine Manager内1个秘密报告的漏洞。如果用户登录到受
影响系统,此漏洞可允许权限提升。
受影响软件:
Microsoft System Center Virtual Machine Manager
漏洞描述:
Virtual Machine Manager权限提升漏洞 - CVE-2015-0012
当VMM没有正确验证用户角色时存在安全漏洞,可导致权限提升。
厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows的自动更新机制安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS15-009
2. http://technet.microsoft.com/security/bulletin/MS15-010
3. http://technet.microsoft.com/security/bulletin/MS15-011
4. http://technet.microsoft.com/security/bulletin/MS15-012
5. http://technet.microsoft.com/security/bulletin/MS15-013
6. http://technet.microsoft.com/security/bulletin/MS15-014
7. http://technet.microsoft.com/security/bulletin/MS15-015
8. http://technet.microsoft.com/security/bulletin/MS15-016
9. http://technet.microsoft.com/security/bulletin/MS15-017
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技