首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2015-08)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布7月份14个安全公告 修复了58个安全漏洞

发布日期:2015-07-15


综述:
======
微软发布了7月份14个安全公告:MS15-058到MS15-077,修复了Microsoft Windows、
Internet Explorer、Office等内的安全漏洞。
  
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影
响,并尽快安装最新补丁。

分析:
======
1、MS15-058

  此更新修复了Microsoft SQL Server中的多个漏洞。如果经身份验证的攻击者运行
  构造的查询,以从错误地址执行虚拟函数,导致函数调用未初始化的内存,则最严重
  的漏洞可导致远程代码执行。
  
  受影响软件:
 SQL Server 2008 Service Pack 3
 SQL Server 2008 Service Pack 4
 SQL Server 2008 R2 Service Pack 2
 SQL Server 2008 R2 Service Pack 3
 SQL Server 2012 Service Pack 1
 SQL Server 2012 Service Pack 2
 SQL Server 2014  
 
  漏洞描述:
  
  1、SQL Server权限提升漏洞 - CVE-2015-1761
  Microsoft SQL Server转换指针为错误类后,Microsoft SQL Server存在权限提升
  漏洞。成功利用后可使攻击者获取提升的权限。
  
  应急措施:
  * 限制服务器上创建数据库及模式的权限
  
  2、SQL Server远程代码执行漏洞 - CVE-2015-1762
  Microsoft SQL Server不恰当处理内部函数调用未初始化内存时存在远程代码执行
  漏洞。如果授权用户在开启了特殊权限设置的服务器中运行构造的查询,则可利用
  此漏洞完全控制受影响系统。
  
  3、SQL Server远程代码执行漏洞 - CVE-2015-1763
  Microsoft SQL Server不恰当处理内部函数调用未初始化内存时存在远程代码执行
  漏洞。如果授权用户在开启了特殊权限设置的服务器中运行构造的查询,则可利用
  此漏洞完全控制受影响系统。
  
  应急措施:
  * 限制服务器上创建数据库及模式的权限
  
2、MS15-065

  此更新修复了Internet Explorer内多个安全漏洞。如果用户用IE查看特制的网页,
  最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)IE内多个内存破坏漏洞  
  Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,
  成功利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:  

  IE内存破坏漏洞  CVE-2015-1733
  IE内存破坏漏洞  CVE-2015-1738
  IE内存破坏漏洞  CVE-2015-1767
  IE内存破坏漏洞  CVE-2015-2383
  IE内存破坏漏洞  CVE-2015-2384
  IE内存破坏漏洞  CVE-2015-2385
  IE内存破坏漏洞  CVE-2015-2388
  IE内存破坏漏洞  CVE-2015-2389
  IE内存破坏漏洞  CVE-2015-2390
  IE内存破坏漏洞  CVE-2015-2391
  IE内存破坏漏洞  CVE-2015-2397
  IE内存破坏漏洞  CVE-2015-2401
  IE内存破坏漏洞  CVE-2015-2403
  IE内存破坏漏洞  CVE-2015-2404
  IE内存破坏漏洞  CVE-2015-2406
  IE内存破坏漏洞  CVE-2015-2408
  IE内存破坏漏洞  CVE-2015-2411
  IE内存破坏漏洞  CVE-2015-2422
  IE内存破坏漏洞  CVE-2015-2425
  
  2)多个权限提升漏洞 – CVE-2015-2405
  Internet Explorer没有正确验证某些情况下的权限,这可导致以提升的权限运行
  脚本。
  
  3)IE信息泄露漏洞 –
  * CVE-2015-1729
  IE执行跨域策略错误时存在信息泄露漏洞,可使攻击者访问其他域内的信息。
  
  *CVE-2015-2410
  IE处理外部样式表请求错误时存在信息泄露漏洞,可使攻击者确定用户某些文件
  的存在信息。
  
  *CVE-2015-2412
  IE没有正确验证文件路径,存在信息泄露漏洞,可使攻击者获取用户任意文件内容。
  
  *CVE-2015-2413
  IE没有正确处理模式资源请求,存在信息泄露漏洞,可使攻击者确定用户某些文件
  的存在信息。
  
  CVE-2015-2414
  IE没有正确处理缓存图形信息,存在信息泄露漏洞,可使攻击者访问用户浏览历史
  信息。
  
  4) VBScript内存破坏漏洞 - CVE-2015-2372
  VBScript引擎在IE内渲染时处理内存对象方式存在远程代码执行漏洞,攻击者通过
  构造的网站等,利用此漏洞可获取当前用户权限。
  
  应急措施:
  * 限制访问VBScript.dll
  
  5)Internet Explorer XSS过滤器绕过漏洞 – CVE-2015-2398
  
  IE禁用本应合理过滤的HTTP响应数据内的HTML属性中存在XSS过滤器绕过漏洞,可
  导致本来禁用的脚本在错误的安全上下文中运行,导致信息泄露。

 6)JScript9内存破坏漏洞 – CVE -2015-2419
 JScript引擎在IE内渲染时处理内存对象方式存在远程代码执行漏洞,攻击者通过
  构造的网站等,利用此漏洞可获取当前用户权限。
  
  7)Internet Explorer ASLR绕过漏洞 – CVE-2015-2421
  IE使用ASLR安全功能失败时存在安全功能绕过漏洞,可使攻击者预测指定调用栈内
  特定指令的内存偏移。
  
3、MS15-066

  此更新解决了Microsoft Windows中VBScript脚本引擎内的漏洞。如果用户浏览构造
  的网站,此漏洞可导致远程代码执行。
  
  受影响软件:
  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  
  漏洞描述:
  VBScript内存破坏漏洞 – CVE-2015-2372
  VBScript引擎在IE内渲染时处理内存对象方式存在远程代码执行漏洞,攻击者通过
  构造的网站等,利用此漏洞可获取当前用户权限。
  
  应急措施:
  * 限制访问VBScript.dll  
    
4、MS15-067

  此更新解决了Microsoft Windows内一个漏洞。如果攻击者向启用了RDP的目标系统
  发送一系列构造的数据包,此漏洞可导致任意代码执行。
  
  受影响软件:
  Windows 7
  Windows 8
  
  漏洞描述:  
  RDP远程代码执行漏洞 - CVE-2015-2373  
  RDP服务处理数据包中存在远程代码执行漏洞,成功利用后可导致拒绝服务。
  
5、MS15-068

  此更新解决了Windows Hyper-V内多个的漏洞。如果经验证并授权的用户在Hyper-V
  托管的客户端虚拟机中运行构造的应用,此漏洞可允许远程代码执行。
  
  受影响软件:
  Windows Server 2008
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2

  漏洞描述:
  
  1)Hyper-V缓冲区溢出漏洞 - CVE-2015-2361
  
 由Hyper-V托管的客户端虚拟机,其经验证并授权的用户若运行构造的应用,
 主机上下文中的Windows Hyper-V存在远程代码执行漏洞。
 
  2)Hyper-V系统数据结构漏洞 - CVE-2015-2362
  
 由Hyper-V托管的客户端虚拟机,其经验证并授权的用户若运行构造的应用,
 主机上下文中的Windows Hyper-V存在远程代码执行漏洞。
  
6、MS15-069

  此更新解决了Microsoft Windows内多个安全漏洞。如果攻击者在用户工作目录放置
  构造的DLL文件,然后诱使用户打开RTF文件或启动要加载DLL文件的程序,此漏洞可
  导致远程代码执行,成功利用后可使攻击者完全控制受影响系统。
  
  
  受影响软件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8.1
  Windows Server 2012 R2
  Windows RT 8.1
    
  漏洞描述:
  
 1)Windows DLL远程代码执行漏洞 - CVE-2015-2368  
 
  Microsoft Windows处理DLL文件加载错误时存在远程代码执行漏洞,成功利用后可
  导致完成控制受影响系统。
  
  2)DLL植入远程代码执行漏洞 - CVE-2015-2369
  
  Windows Media Device Manager错误处理某些DLL文件加载时存在远程代码执行漏洞,
  可导致完全控制受影响系统。
  
  应急措施:
  * 修改注册表以防止Office文档加载WMDMCESP.WMDMCESP ActiveX控件
      
7、MS15-070

  此更新解决了Microsoft Office中的多个漏洞。如果用户打开构造的Office文件,
  最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  Microsoft Office 2013 RT
  
  漏洞描述:
  1) Microsoft Office未初始化内存使用漏洞 – CVE-2015-1770
  
  Office处理内存对象失败后存在远程代码执行漏洞,成功利用此漏洞可使用户通过
  构造的文件在当前用户安全上下文中执行未授权操作。  
  
  应急措施:
  * 禁用Office内的ActiveX控件。
  * 使用注册表编辑器,在Office中禁用osf.Sandbox ActiveX控件。
  
  1) Microsoft Office内存破坏漏洞 -
  CVE-2015-2376/CVE-2015-2377/CVE-2015-2379/CVE-2015-2380/CVE-2015-2415/CVE-2015-2424
  
  当Office没有正确处理内存对象,存在远程代码执行漏洞,攻击者通过诱使用户
  打开构造的文件利用此漏洞。
  
  2) Microsoft Excel DLL远程代码执行漏洞 - CVE-2015-2378  
  Microsoft Excel没有正确处理DLL文件的加载存在远程代码执行漏洞,成功利用后可
  导致完全控制受影响系统。
  
  3)Microsoft Excel ASLR绕过漏洞 - CVE-2015-2375
  当以意外的方式释放内存时,Excel存在安全功能绕过漏洞,可导致绕过ASLR安全功能。
  
8、MS15-071

  此更新解决了Microsoft Windows内一个安全漏洞。登录到加入域系统的攻击者运行
  构造的应用,可与其他加入域系统连接,导致欺骗,冒充用户或系统。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  Netlogon欺骗漏洞 - CVE-2015-2374
  
  Netlogon服务错误建立了一个安全通信渠道,属于带欺骗性计算机名的另一台机器,
  这可使攻击者登录到加入到域的系统内,查看网络通信等。

9、MS15-072

  此更新解决了Microsoft Windows内一个安全漏洞。如果Windows图形组件没有正确
  处理位图转换,则此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  图形组件EOP漏洞 - CVE-2015-2364
  如果Windows图形组件没有正确处理位图转换,则此漏洞可导致权限提升。

10、MS15-73

  此更新解决了Microsoft Windows内多个安全漏洞。如果攻击者登录到受影响系统,
  运行构造的应用,此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
 1)Win32k权限提升漏洞 - CVE-2015-2363
 Windows kernel-mode driver 处理内存对象时存在权限提升漏洞,成功利用后可
 导致在内核模式中运行任意代码。
 
 2)Win32k权限提升漏洞 - CVE-2015-2365
 Windows kernel-mode driver 处理内存对象时存在权限提升漏洞,成功利用后可
 导致在内核模式中运行任意代码。
 
 3)Win32k权限提升漏洞 - CVE-2015-2366
 Windows kernel-mode driver 处理内存对象时存在权限提升漏洞,成功利用后可
 导致在内核模式中运行任意代码。
 
 4)Win32k信息泄露漏洞 - CVE-2015-2367
 Windows kernel-mode driver 处理内存对象时存在信息泄露漏洞,成功利用后可
 导致泄露内存地址或其他敏感信息。

 5)Win32k信息泄露漏洞 - CVE-2015-2381
 Windows kernel-mode driver 处理内存对象时存在信息泄露漏洞,成功利用后可
 导致泄露内核内存敏感信息。
 
 6)Win32k信息泄露漏洞 - CVE-2015-2382
 Windows kernel-mode driver 处理内存对象时存在信息泄露漏洞,成功利用后可
 导致泄露内核内存敏感信息。
 
11、MS15-74

  此更新解决了Microsoft Windows内一个安全漏洞。如果Windows Installer服务没有
  正确运行自定义操作脚本,则此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  Windows Installer EoP漏洞 - CVE-2015-2371
 如果Windows Installer服务没有正确运行自定义操作脚本,则此漏洞可导致权限提升。
  
12、MS15-75
  此更新解决了Microsoft Windows内多个安全漏洞。如果攻击者诱使用户打开包含
  构造的OLE组件的文件,则此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  多个OLE EoP漏洞 - CVE-2015-2416/CVE-2015-2417
 如果OLE对象在内存中被错误处理则存在权限提升漏洞,则此漏洞可导致攻击者获取
 目标系统上提升的权限。
 
13、MS15-76
  此更新解决了Microsoft Windows内RPC身份验证中的安全漏洞。如果攻击者登录到
  受影响系统并运行构造的应用,则此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
 Windows RPC权限提升漏洞 - CVE-2015-2370
 Microsoft Remote Procedure Call (RPC)存在权限提升漏洞,可导致攻击者获取
 目标系统上提升的权限。当Microsoft Remote Procedure Call (RPC)无意中允许
 DCE/RPC连接反射时会触发此漏洞。
 
14、MS15-077
  此更新解决了Microsoft Windows内的安全漏洞。如果攻击者登录到受影响系统并运
  行构造的应用,则此漏洞可导致权限提升。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:

  ATMFD.DLL内存破坏漏洞 - CVE-2015-2387
  Adobe Type Manager Font Driver (ATMFD)错误处理内存对象时存在权限提升漏洞。
  成功利用后可导致任意代码执行并完全控制受影响系统。
  
  应急措施:
  * 重命名 ATMFD.DLL  

附加信息:
==========
1.http://technet.microsoft.com/security/bulletin/MS15-058
2.http://technet.microsoft.com/security/bulletin/MS15-065
3.http://technet.microsoft.com/security/bulletin/MS15-066
4.http://technet.microsoft.com/security/bulletin/MS15-067
5.http://technet.microsoft.com/security/bulletin/MS15-068
6.http://technet.microsoft.com/security/bulletin/MS15-069
7.http://technet.microsoft.com/security/bulletin/MS15-070
8.http://technet.microsoft.com/security/bulletin/MS15-071
9.http://technet.microsoft.com/security/bulletin/MS15-072
10.http://technet.microsoft.com/security/bulletin/MS15-073
11.http://technet.microsoft.com/security/bulletin/MS15-074
12.http://technet.microsoft.com/security/bulletin/MS15-075
13.http://technet.microsoft.com/security/bulletin/MS15-076
14.http://technet.microsoft.com/security/bulletin/MS15-077

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技