安全漏洞周报(2016.08.08至2016.08.15)

发布时间:2016-08-15 16:18 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2016年8月8日至2016年8月15日,安全漏洞173个,其中高危漏洞70个,中等威胁漏90个,低威胁漏洞13个,安全漏洞总量是上周的2.93 倍。

微软公司发布的23项安全更新,共修复92个漏洞,8个安全公告等级为“严重”,其余为“重要”。5项安全公告针对Microsoft_Office的漏洞,涉及35个CVE编号漏洞,2项安全公告针对Microsoft_Server_软件的漏洞,涉及2个CVE编号漏洞,20项安全公告针对Microsoft_Windows的漏洞,涉及78个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及22个CVE编号漏洞,2项安全公告针对Microsoft_DNET_Framework的漏洞,涉及19个CVE编号漏洞,1项安全公告针对Microsoft_Silverlight的漏洞,涉及16个CVE编号漏洞,1项安全公告针对Microsoft_Lync的漏洞,涉及16个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。此次微软发布的安全更新中为严重等级的公告如下,[*]MS15-088不安全的命令行参数传递可能会导致信息泄露(3082458)此安全更新还有助于解决Microsoft Windows、Internet Explorer和Microsoft Office中的信息泄露漏洞。为了利用此漏洞,攻击者首先必须使用Internet Explorer中的另一个漏洞以在沙盒进程中执行代码。然后,攻击者通过不安全的命令行参数执行Notepad、Visio、PowerPoint、Excel或Word以引起信息泄露。为了免受此漏洞影响,客户必须应用此公告中提供的更新,以及MS15-079中针对Internet Explorer提供的更新。同样,运行受影响Microsoft Office产品的客户必须还要安装MS15-081中提供的适用更新。[*]MS15-079 Internet Explorer的累积安全更新程序(3082442)此安全更新可解决 Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-080 Microsoft Graphics 组件中的漏洞可能允许远程执行代码(3078662)此安全更新可修复Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync和Microsoft Silverlight中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了TrueType或OpenType字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。[*]MS15-081 Microsoft Office 中的漏洞可能允许远程执行代码(3080790)此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-085 Mount Manager中的漏洞可能允许特权提升(3082487)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者将恶意USB设备插入目标系统,则该漏洞可能会允许特权提升。然后,攻击者会将恶意二进制文件写入磁盘并执行。[*]MS15-086 System Center Operations Manager中的漏洞可能允许特权提升(3075158)此安全更新可解决Microsoft System Center Configuration Manager中的一个漏洞。如果用户通过特制URL访问受影响的网站,则该漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或Instant Messenger消息中的链接以使用户链接到受影响的网站。[*]MS15-082 RDP中的漏洞可能允许远程执行代码(3080348)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库(DLL)文件,然后诱使用户打开远程桌面协议(RDP)文件或启动旨在加载受信任的DLL文件的程序加载攻击者经特殊设计的DLL文件,其中最严重的漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-083服务器消息块中的漏洞可能允许远程执行代码(3073921)此安全更新可修复 Microsoft Windows中的漏洞。如果攻击者向 SMB 服务器错误记录发送特殊设计的数据包,此漏洞可能允许远程执行代码。

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(2)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。