TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
微软在本周二的第16次公告中发布了44个不同的漏洞,包括了windows系统, Exchange Server, Office, Edge, and Internet Explorer。其中的5个为高危漏洞,这五个漏洞都能够触发远程代码执行,另外还有11个被标记为危险。
据微软内部人士透露,这次的漏洞涉及到了运行Windows DNS服务器的Windows Server 2012和2012 R2,通过特殊的DNS请求就可以触发服务器的漏洞来执行任意代码。
另外一个漏洞可能影响更广泛,编号为MS16-070。这个漏洞涉及到的是Office软件,利用这个漏洞需要通过RTF文件来触发,建议用户通过office的阻止策略来屏蔽未知或者不可信的RTF文件。另外微软也承认预览窗格的缺陷,因为这样的机制有可能会通过简单的email来触发。
此外,曝光的漏洞中肯定少不了IE这样的大明星。涉及到的Windows系统漏洞列表:
MSS16-072: 更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者对域控制器与目标计算机之间的流量启动中间人 (MiTM) 攻击,漏洞可能允许特权提升。
MSS16-073: 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。
MSS16-074: 如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许特权提升。
MSS16-076: 如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Media Center 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法的文件。
MSS16-077: 如果 Web 代理自动发现 (WPAD) 协议回退到目标系统上的易受攻击的代理发现进程,该漏洞可能会允许特权提升。
MSS16-079: 如果攻击者在 Outlook Web Access (OWA) 邮件中发送从攻击者控制的 URL 加载的(在未警告或筛选的情况下)经特殊设计的图像 URL,最严重的漏洞可能允许信息泄漏。
|
|