新技术论坛
搜索
查看: 665|回复: 0
打印 上一主题 下一主题

[漏洞信息] 赶快更新!微软再次发布44个漏洞补丁!

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-6-15 17:56:59 来自手机 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    微软在本周二的第16次公告中发布了44个不同的漏洞,包括了windows系统, Exchange Server, Office, Edge, and Internet Explorer。其中的5个为高危漏洞,这五个漏洞都能够触发远程代码执行,另外还有11个被标记为危险。

    据微软内部人士透露,这次的漏洞涉及到了运行Windows DNS服务器的Windows Server 2012和2012 R2,通过特殊的DNS请求就可以触发服务器的漏洞来执行任意代码。
    另外一个漏洞可能影响更广泛,编号为MS16-070。这个漏洞涉及到的是Office软件,利用这个漏洞需要通过RTF文件来触发,建议用户通过office的阻止策略来屏蔽未知或者不可信的RTF文件。另外微软也承认预览窗格的缺陷,因为这样的机制有可能会通过简单的email来触发。


    此外,曝光的漏洞中肯定少不了IE这样的大明星。涉及到的Windows系统漏洞列表:

    MSS16-072:    更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者对域控制器与目标计算机之间的流量启动中间人 (MiTM) 攻击,漏洞可能允许特权提升。
    MSS16-073:    如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。
    MSS16-074:    如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许特权提升。
    MSS16-076:    如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Media Center 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法的文件。
    MSS16-077:    如果 Web 代理自动发现 (WPAD) 协议回退到目标系统上的易受攻击的代理发现进程,该漏洞可能会允许特权提升。
    MSS16-079:    如果攻击者在 Outlook Web Access (OWA) 邮件中发送从攻击者控制的 URL 加载的(在未警告或筛选的情况下)经特殊设计的图像 URL,最严重的漏洞可能允许信息泄漏。
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2025-1-4 02:36 , Processed in 0.118915 second(s), 18 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表