主頁 > 知識庫 > win10/win7/win8.1十二月首個安全更新發(fā)布 修復(fù)14項重要bug

win10/win7/win8.1十二月首個安全更新發(fā)布 修復(fù)14項重要bug

熱門標(biāo)簽:付推云電銷機(jī)器人 電信營業(yè)廳外呼系統(tǒng) 地圖標(biāo)注學(xué)習(xí) 地圖標(biāo)注定位客服好學(xué)習(xí)嗎 指尖江湖地圖標(biāo)注 甘肅電話智能外呼系統(tǒng)怎么樣 公司外呼系統(tǒng)不可以顯示全部號碼 貸款外呼營銷系統(tǒng) 河北燕青外呼系統(tǒng)

12月9日消息,微軟今日凌晨向用戶推送了12月份安全更新,現(xiàn)已公布本月更新詳情。2015年12月共包含14項安全更新,其中4項為嚴(yán)重級別,10項為重要級別。

受影響的操作系統(tǒng)和組件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板設(shè)備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟件和服務(wù)。

建議用戶及時從Windows Update中下載安裝更新。

2015年12月安全更新內(nèi)容包括:

SQL 服務(wù)器中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3065718)

此安全更新可解決 Microsoft SQL Server 中的漏洞。如果通過身份驗證的攻擊者運行經(jīng)特殊設(shè)計的查詢(旨在從錯誤地址執(zhí)行虛擬函數(shù),導(dǎo)致對未初始化的內(nèi)存進(jìn)行函數(shù)調(diào)用),則最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。若要利用此漏洞,攻擊者需要創(chuàng)建或修改數(shù)據(jù)庫的權(quán)限。

Internet Explorer 的安全更新 (3076321) 

此安全更新可解決 Internet Explorer 中的漏洞。最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。

VBScript 腳本引擎中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072604) 

此安全更新可解決 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。如果用戶訪問經(jīng)特殊設(shè)計的網(wǎng)站,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

RDP 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3073094) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者向啟用遠(yuǎn)程桌面協(xié)議 (RDP) 的目標(biāo)系統(tǒng)發(fā)送一系列經(jīng)特殊設(shè)計的數(shù)據(jù)包,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在任何 Windows 操作系統(tǒng)上,RDP 默認(rèn)為未啟用。未啟用 RDP 的系統(tǒng)均不存在這一風(fēng)險。

Windows Hyper-V 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072000) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果經(jīng)身份驗證的特權(quán)用戶在由 Hyper-V 托管的來賓虛擬機(jī)上運行經(jīng)特殊設(shè)計的應(yīng)用程序,在宿主環(huán)境下這些漏洞可能允許遠(yuǎn)程執(zhí)行代碼。要利用此漏洞,攻擊者必須具有有效的來賓虛擬機(jī)登錄憑據(jù)。

Windows 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072631) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者先在目標(biāo)用戶的當(dāng)前工作目錄中放置經(jīng)特殊設(shè)計的動態(tài)鏈接庫 (DLL) 文件,然后誘使用戶打開 RTF 文件或啟動旨在加載受信任的 DLL 文件的程序加載攻擊者經(jīng)特殊設(shè)計的 DLL 文件,這些漏洞可能會允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

Microsoft Office 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3072620) 

此安全更新可修復(fù) Microsoft Office 中的漏洞。最嚴(yán)重的漏洞可能在用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件時允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。

Netlogon 中的漏洞可能允許特權(quán)提升 (3068457) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者可以訪問目標(biāo)網(wǎng)絡(luò)上的主域控制器 (PDC),且可以運行經(jīng)特殊設(shè)計的應(yīng)用程序與作為備份域控制器 (BDC) 的 PDC 建立安全通道,則漏洞可能允許特權(quán)提升。

Windows 圖形組件中的漏洞可能允許特權(quán)提升 (3069392) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果 Windows 圖形組件無法正確處理位圖轉(zhuǎn)換,此漏洞可能允許特權(quán)提升。成功利用此漏洞的經(jīng)身份驗證的攻擊者能夠在目標(biāo)系統(tǒng)上提升其特權(quán)。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。攻擊者必須先登錄到系統(tǒng)才能利用此漏洞。

Windows 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3070102) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,此漏洞可能允許特權(quán)提升。

Windows Installer 服務(wù)中的漏洞可能允許特權(quán)提升 (3072630) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果 Windows Installer 服務(wù)錯誤地運行自定義操作腳本,則此漏洞可能允許特權(quán)提升。要利用此漏洞,攻擊者必須先破壞當(dāng)前登錄到目標(biāo)系統(tǒng)的用戶。攻擊者隨后可安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全管理權(quán)限的新帳戶。

OLE 中的漏洞可能允許特權(quán)提升 (3072633) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果結(jié)合其他允許任意代碼運行的漏洞一起使用,那么這些漏洞可能會允許特權(quán)提升。一旦利用其他漏洞,攻擊者隨后可能利用此公告中描述的漏洞導(dǎo)致任意代碼在中等完整性級別運行。

Windows 遠(yuǎn)程過程調(diào)用中的漏洞可能允許特權(quán)提升 (3067505) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。Windows 遠(yuǎn)程過程調(diào)用 (RPC) 身份驗證中存在該漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,那么該漏洞可能允許特權(quán)提升。成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

ATM 字體驅(qū)動程序中的漏洞可能允許特權(quán)提升 (3077657) 

此安全更新可修復(fù) Microsoft Windows 中的漏洞。此漏洞在攻擊者登錄目標(biāo)系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序時允許提升特權(quán)。成功利用此漏洞的攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

標(biāo)簽:辛集 撫州 西雙版納 湘西 嘉興 成都 瀘州 銅陵

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《win10/win7/win8.1十二月首個安全更新發(fā)布 修復(fù)14項重要bug》,本文關(guān)鍵詞  win10,win7,win8.1,十二月,首個,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《win10/win7/win8.1十二月首個安全更新發(fā)布 修復(fù)14項重要bug》相關(guān)的同類信息!
  • 本頁收集關(guān)于win10/win7/win8.1十二月首個安全更新發(fā)布 修復(fù)14項重要bug的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章