安全研究

紧急通告
微软发布2月份9个安全公告 修复了56个安全漏洞 (Alert2015-02)

发布日期:2015-02-11

描述:

微软发布了2月份9个安全公告:MS15-009到MS15-017,修复了Microsoft Windows、
Internet Explorer、Office、Graphics、GP、VMM、KMD中的安全漏洞。
  
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
1、MS15-009
  此更新解决了Internet Explorer内1个公开报告的漏洞和40个秘密报告的漏洞。如果
  用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  

漏洞描述:

 1)多个权限提升漏洞 - CVE-2015-0054、CVE-2015-0055
  
  IE在某些情况下没有正确验证权限存在权限提升漏洞,可导致以提升的权限执行脚本。
  
  2)IE内多个内存破坏漏洞  
  
  Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功
  利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:  
  
    IE内存破坏漏洞  CVE-2014-8967
    IE内存破坏漏洞  CVE-2015-0017
    IE内存破坏漏洞  CVE-2015-0018
    IE内存破坏漏洞  CVE-2015-0019
    IE内存破坏漏洞  CVE-2015-0020
    IE内存破坏漏洞  CVE-2015-0021
    IE内存破坏漏洞  CVE-2015-0022
    IE内存破坏漏洞  CVE-2015-0023
    IE内存破坏漏洞  CVE-2015-0025
    IE内存破坏漏洞  CVE-2015-0026
    IE内存破坏漏洞  CVE-2015-0027
    IE内存破坏漏洞  CVE-2015-0028
    IE内存破坏漏洞  CVE-2015-0029
    IE内存破坏漏洞  CVE-2015-0030
    IE内存破坏漏洞  CVE-2015-0031
    IE内存破坏漏洞  CVE-2015-0035
    IE内存破坏漏洞  CVE-2015-0036
    IE内存破坏漏洞  CVE-2015-0037
    IE内存破坏漏洞  CVE-2015-0038
    IE内存破坏漏洞  CVE-2015-0039
    IE内存破坏漏洞  CVE-2015-0040
    IE内存破坏漏洞  CVE-2015-0041
    IE内存破坏漏洞  CVE-2015-0042
    IE内存破坏漏洞  CVE-2015-0043
    IE内存破坏漏洞  CVE-2015-0044
    IE内存破坏漏洞  CVE-2015-0045
    IE内存破坏漏洞  CVE-2015-0046
    IE内存破坏漏洞  CVE-2015-0048
    IE内存破坏漏洞  CVE-2015-0049
    IE内存破坏漏洞  CVE-2015-0050
    IE内存破坏漏洞  CVE-2015-0052
    IE内存破坏漏洞  CVE-2015-0053
    IE内存破坏漏洞  CVE-2015-0066
    IE内存破坏漏洞  CVE-2015-0067
    IE内存破坏漏洞  CVE-2015-0068
    
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  
  3)IE ASLR绕过漏洞 CVE-2015-0051、CVE-2015-0069、CVE-2015-0071
  
  当IE没有使用ASLR安全功能时存在安全限制绕过漏洞,可使攻击者预测特定调用栈
  内某些指令的偏移。
  
  4)IE跨域信息泄露漏洞 CVE-2015-0070
  
  IE没有正确实现跨站策略,存在信息泄露漏洞,攻击者可利用此漏洞获取其他域的信息。
2、MS15-010
  此更新解决了Microsoft Windows内1个公开报告及5个秘密报告的漏洞。如果用户打
  开精心构造的文件或浏览包含嵌入式TrueType字体的可疑网站,该漏洞可导致远程
  代码执行。
  
  受影响软件:
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  1)Win32k权限提升漏洞 - CVE-2015-0003
  
  Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
  
  临时解决方案:
  * 设置注册表项禁用空页映射(仅Windows 7)
  
  2)CNG安全功能绕过漏洞 - CVE-2015-0010
  
  CNG内核模式驱动程序(cng.sys)没有正确验证并执行模拟级别时存在安全限制绕过
  漏洞,可导致信息泄露给攻击者。
  
  3)Win32k权限提升漏洞 - CVE-2015-0057
  
  Win32k.sys没有正确处理内存对象时存在权限提升漏洞,成功利用后可导致权限提升。
  
  4)Windows光标对象双重释放漏洞 - CVE-2015-0058
  
  Win32k.sys由于双重释放问题,存在权限提升漏洞,成功利用后可导致任意代码执行。
  
  5)TrueType字体解析远程代码执行漏洞 - CVE-2015-0059
  
  Win32k.sys没有正确处理TrueType字体,存在远程代码执行漏洞,成功利用后可导致
  在内核模式任意代码执行。
  
  临时解决方案:
  
  * 禁止访问 T2EMBED.DLL
  
  6)Window字体驱动拒绝服务漏洞 - CVE-2015-0060
  
  Win32k.sys在Window字体驱动尝试缩放字体时存在拒绝服务漏洞,成功利用后可导致
  受影响计算机停止响应。
  
  临时解决方案:
  
  * 禁止访问 T2EMBED.DLL  
  
3、MS15-011
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者诱使域配置系统
  用户连接到恶意网站,则可导致任意代码执行。
  
  受影响软件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  组策略远程代码执行漏洞 - CVE-2015-0008
  
  当域连接系统连接到域控制器时,组策略接收及应用策略数据时存在远程代码执行
  漏洞。
  
4、MS15-012
  此更新解决了Microsoft Office内3个秘密报告的漏洞。如果用户打开精心构造的
  Office文件,此漏洞可允许远程代码执行。
  
  受影响软件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  1)Excel远程代码执行漏洞 - CVE-2015-0063
  
  Microsoft Excel解析精心构造的Office文件时没有正确处理内存对象,存在远程
  代码执行漏洞,可导致内存破坏,执行任意代码。
  
  2)Office远程代码执行漏洞 - CVE-2015-0064
  
  Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
  可导致内存破坏,执行任意代码。
  
  3)OneTableDocumentStream远程代码执行漏洞 - CVE-2015-0065
  
  Word解析精心构造的Office文件时没有正确处理内存对象,存在远程代码执行漏洞,
  可导致内存破坏,执行任意代码。
5、MS15-013
  此更新解决了Microsoft Office内1个公开报告的漏洞。如果用户打开精心构造的
  Office文件,此漏洞可允许绕过安全功能。
  
  受影响软件:
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  
  漏洞描述:
  
  Office组件释放后重利用漏洞 - CVE-2014-6362
  
  Microsoft Office没有正确使用ASLR安全功能时存在安全功能绕过漏洞,可使攻击者
  能够预测特定调用栈某些指令的偏移。
  
  临时解决方案:
  
  * 使用EMET内的Mandatory ASLR mitigation。
    
6、MS15-014
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者利用中间人攻击
  造成Group Policy Security Configuration Engine策略文件损坏,则可导致安全
  功能绕过。
  
  受影响软件:  
  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  组策略安全功能绕过漏洞 - CVE-2015-0009
  
  组策略应用中存在安全功能绕过漏洞,可使中间人攻击者修改域控制器对客户端的
  响应。
  
7、MS15-015
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。此漏洞可使攻击者利用缺少
  模拟层安全检查提升进程创建中的权限。
  
  受影响软件:
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  漏洞描述:
  
  Windows创建进程权限提升漏洞 - CVE-2015-0062
  
  Windows没有正确验证并执行模拟层,存在权限提升漏洞,可导致绕过模拟层安全检查
  获取提升的权限。
  
8、MS15-016
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果用户查看包含特制TIFF
  图形的网站,此漏洞可导致信息泄露。
  
  受影响软件:  
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  漏洞描述:
  
  TIFF进程信息泄露漏洞 - CVE-2015-0061
  
  Windows在解析某些TIFF图形格式文件时,没有正确处理未初始化内存,存在信息泄露
  漏洞,可导致攻击者获取敏感信息。
9、MS15-017
  此更新解决了Virtual Machine Manager内1个秘密报告的漏洞。如果用户登录到受
  影响系统,此漏洞可允许权限提升。
  
  受影响软件:  
  Microsoft System Center Virtual Machine Manager
  
  漏洞描述:
  
  Virtual Machine Manager权限提升漏洞 - CVE-2015-0012
  
  当VMM没有正确验证用户角色时存在安全漏洞,可导致权限提升。
    

厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows的自动更新机制安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS15-009
2. http://technet.microsoft.com/security/bulletin/MS15-010
3. http://technet.microsoft.com/security/bulletin/MS15-011
4. http://technet.microsoft.com/security/bulletin/MS15-012
5. http://technet.microsoft.com/security/bulletin/MS15-013
6. http://technet.microsoft.com/security/bulletin/MS15-014
7. http://technet.microsoft.com/security/bulletin/MS15-015
8. http://technet.microsoft.com/security/bulletin/MS15-016
9. http://technet.microsoft.com/security/bulletin/MS15-017


浏览次数:

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技,巨人背后的专家
关 闭
按访问者
政府
运营商
金融
能源
合作伙伴
新闻媒体
求职者
关于绿盟科技
公司概况
品牌标识
工作机会
大事记
部分客户
公司荣誉
诚聘英才
常用链接
产品线概述
产品资质
业务解决方案
公司资质
相关网站
售后服务
软件升级
绿盟客户自助门户系统