学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2015年7月安全公告
2015-07-24

发布日期:2015-07-16

微软发布了2015年7月份安全更新程序,其中严重级别4条,重要级别10条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 安全更新 (3076321)

VBScript 脚本引擎中的漏洞可能允许远程执行代码 (3072604)

RDP 中的漏洞可能允许远程执行代码 (3073094)

Windows Hyper-V 中的漏洞可能允许远程执行代码 (3072000)

重要级别:

SQL Server 中的漏洞可能允许远程执行代码 (3065718)

Windows 中的漏洞可能允许远程执行代码 (3072631)

Microsoft Office 中的漏洞可能允许远程执行代码 (3072620)

Netlogon 中的漏洞可能允许特权提升 (3068457)

Windows 图形组件中的漏洞可能允许特权提升 (3069392)

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3070102)

Windows Installer 服务中的漏洞可能允许特权提升 (3072630)

OLE 中的漏洞可能允许特权提升 (3072633)

Windows 远程过程调用中的漏洞可能允许特权提升 (3067505)

ATM 字体驱动程序中的漏洞可能允许特权提升 (3077657)

详细信息:

Internet Explorer 安全更新 (3076321) 

摘要

此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

此安全更新修复漏洞的方式如下:

  • 修改内存中 Internet Explorer、VBScript 和 JScript 处理对象的方式
  • 帮助确保受影响版本 Internet Explorer 正确实施 CFG 安全功能
  • 阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性
  • 将其他权限验证添加到 Internet Explorer
  • 帮助确保受影响版本 Internet Explorer 正确实施 ASLR 安全功能
  • 帮助确保在 Internet Explorer 中正确实施跨域策略
  • 帮助限制返回到外部样式表的信息
  • 帮助确保将文件数据返回到用户之前正确验证文件路径
  • 帮助确保在 Internet Explorer 中正确实验证模块资源的请求

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 6 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Vista Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Vista Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows 8(用于 32 位系统)

Internet Explorer 10 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 8(用于基于 x64 的系统)

Internet Explorer 10 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2012

Internet Explorer 10 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows RT

Internet Explorer 10[1]
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows 8.1(用于 32 位系统)

Internet Explorer 11 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11 
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

Windows Server 2012 R2

Internet Explorer 11 
(3065822)

远程执行代码

中等

MS15-056 中的 3058515

Windows RT 8.1

Internet Explorer 11[1]
(3065822)

远程执行代码

严重

MS15-056 中的 3058515

 

VBScript 脚本引擎中的漏洞可能允许远程执行代码 (3072604)

摘要

此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。

此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。

受影响的软件

 

RDP 中的漏洞可能允许远程执行代码 (3073094)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向启用远程桌面协议 (RDP) 服务器服务的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用 RDP 服务器服务。未启用 RDP 服务器服务的系统均不存在这一风险。

对于 32 位 Windows 7 系统和 32 位 Windows 8 系统,此安全更新的等级为“严重”。

通过修改终端服务处理数据包的方式,此安全更新可以修复此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3067904)[1]

远程执行代码

严重

MS15-030 中的 3035017

Windows 7(用于 32 位系统)Service Pack 1 
(
3069762)

远程执行代码

严重

MS15-030 中的 3036493

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3067904)

远程执行代码

严重

MS15-030 中的 3035017

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3069762)

远程执行代码

严重

MS15-030 中的 3036493

Windows 8

Windows 8(用于 32 位系统) 
(3067904)

远程执行代码

严重

MS15-030 中的 2965788 和 3035017

Windows 8(用于基于 x64 的系统) 
(3067904)

远程执行代码

严重

MS15-030 中的 2965788 和 3035017

Windows Server 2012

Windows Server 2012 
(3067904)

远程执行代码

严重

MS15-030 中的 2965788 和 3035017

服务器核心安装选项

Windows Server 2012(服务器核心安装)
(3067904)

远程执行代码

严重

MS15-030 中的 2965788 和 3035017

 

Windows Hyper-V 中的漏洞可能允许远程执行代码 (3072000)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果经身份验证的特权用户在由 Hyper-V 托管的来宾虚拟机上运行经特殊设计的应用程序,在宿主环境下这些漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有有效的来宾虚拟机登录凭据。

对于 Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上的 Windows Hyper-V,此安全更新等级为“严重”。

该安全更新通过更正 Hyper-V 初始化来宾虚拟机中系统数据结构的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2008

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3046339)

远程执行代码

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3046339)

远程执行代码

严重

Windows 8 和 Windows 8.1

Windows 8(用于基于 x64 的系统) 
(3046339)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统) 
(3046339)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统) 
(3046359)

远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3046339)

远程执行代码

严重

Windows Server 2012 R2 
(3046339)

远程执行代码

严重

Windows Server 2012 R2 
(3046359)

远程执行代码

严重

服务器核心安装选项

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3046339)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3046339)

远程执行代码

严重

Windows Server 2012(服务器核心安装)
(3046339)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装) 
(3046339)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装)
(3046359)

远程执行代码

严重

 

SQL Server 中的漏洞可能允许远程执行代码 (3065718)

摘要

此安全更新解决了 Microsoft SQL Server 中的漏洞。如果经身份验证的攻击者运行旨在通过错误地址执行虚拟函数的经特殊设计的查询,导致函数调用未初始化的内存,则最严重的漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有创建或修改数据库的权限。

对于 Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft SQL Server 2012 和 Microsoft SQL Server 2014 的受支持版本,此安全更新的等级为“重要”。

安全更新通过纠正 SQL Server 处理内部函数调用和指针强制转换的方式来解决漏洞。

受影响的软件

GDR 软件更新

QFE 软件更新

最大安全影响

综合严重等级

替代的更新

SQL Server 2008 Service Pack 3

Microsoft SQL Server 2008 Service Pack 3(用于 32 位系统) 
(3045305)

Microsoft SQL Server 2008 Service Pack 3(用于 32 位系统) 
(3045303)

远程执行代码

重要

Microsoft SQL Server 2008 Service Pack 3(用于基于 x64 的系统) 
(3045305)

Microsoft SQL Server 2008 Service Pack 3(用于基于 x64 的系统) 
(3045303)

远程执行代码

重要

Microsoft SQL Server 2008 Service Pack 3(用于基于 Itanium 的系统) 
(3045305)

Microsoft SQL Server 2008 Service Pack 3(用于基于 Itanium 的系统) 
(3045303)

远程执行代码

重要

SQL Server 2008 Service Pack 4

Microsoft SQL Server 2008 Service Pack 4(用于 32 位系统) 
(3045311)

Microsoft SQL Server 2008 Service Pack 4(用于 32 位系统) 
(3045308)

远程执行代码

重要

Microsoft SQL Server 2008 Service Pack 4(用于基于 x64 的系统) 
(3045311)

Microsoft SQL Server 2008 Service Pack 4(用于基于 x64 的系统) 
(3045308)

远程执行代码

重要

SQL Server 2008 R2 Service Pack 2

Microsoft SQL Server 2008 R2 Service Pack 2(用于 32 位系统) 
(3045313)

Microsoft SQL Server 2008 R2 Service Pack 2(用于 32 位系统) 
(3045312)

远程执行代码

重要

Microsoft SQL Server 2008 R2 Service Pack 2(用于基于 x64 的系统) 
(3045313)

Microsoft SQL Server 2008 R2 Service Pack 2(用于基于 x64 的系统) 
(3045312)

远程执行代码

重要

Microsoft SQL Server 2008 R2 Service Pack 2(用于基于 Itanium 的系统) 
(3045313)

Microsoft SQL Server 2008 R2 Service Pack 2(用于基于 Itanium 的系统) 
(3045312)

远程执行代码

重要

SQL Server 2008 R2 Service Pack 3

Microsoft SQL Server 2008 R2 Service Pack 3(用于 32 位系统) 
(3045316)

Microsoft SQL Server 2008 R2 Service Pack 3(用于 32 位系统) 
(3045314)

远程执行代码

重要

Microsoft SQL Server 2008 R2 Service Pack 3(用于基于 x64 的系统) 
(3045316)

Microsoft SQL Server 2008 R2 Service Pack 3(用于基于 x64 的系统) 
(3045314)

远程执行代码

重要

SQL Server 2012 Service Pack 1

Microsoft SQL Server 2012 Service Pack 1(用于 32 位系统) 
(3045318)

Microsoft SQL Server 2012 Service Pack 1(用于 32 位系统) 
(3045317)

远程执行代码

重要

Microsoft SQL Server 2012 Service Pack 1(用于基于 x64 的系统) 
(3045318)

Microsoft SQL Server 2012 Service Pack 1(用于基于 x64 的系统) 
(3045317)

远程执行代码

重要

SQL Server 2012 Service Pack 2

Microsoft SQL Server 2012 Service Pack 2(用于 32 位系统) 
(3045321)

Microsoft SQL Server 2012 Service Pack 2(用于 32 位系统) 
(3045319)

远程执行代码

重要

Microsoft SQL Server 2012 Service Pack 2(用于基于 x64 的系统) 
(3045321)

Microsoft SQL Server 2012 Service Pack 2(用于基于 x64 的系统) 
(3045319)

远程执行代码

重要

SQL Server 2014

Microsoft SQL Server 2014(用于 32 位系统) 
(3045324)

Microsoft SQL Server 2014(用于 32 位系统) 
(3045323)

远程执行代码

重要

Microsoft SQL Server 2014(用于基于 x64 的系统) 
(3045324)

Microsoft SQL Server 2014(用于基于 x64 的系统) 
(3045323)

远程执行代码

重要

 

Windows 中的漏洞可能允许远程执行代码 (3072631)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开 RTF 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003(不包括 Itanium)、Windows Vista, Windows Server 2008(不包括 Itanium)、Windows 7、Windows Server 2008 R2(不包括 Itanium)、Windows 8.1, Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 加载某些 DLL 文件和 Windows Media 设备管理器加载某些二进制的方式来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows Server 2003 Service Pack 2

Windows Media Format SDK 11[1]
(3067903)

远程执行代码

重要

Windows Server 2003 x64 Edition Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows Server 2003 x64 Edition Service Pack 2

Windows Media Format SDK 11[1]
(3067903)

远程执行代码

重要

Windows Vista

Windows Vista Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows Vista x64 Edition Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3067903)

不适用

远程执行代码

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3067903)

不适用

远程执行代码

重要

Windows 7(用于 32 位系统)Service Pack 1 
(3070738)

不适用

远程执行代码

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3067903)

不适用

远程执行代码

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3070738)

不适用

远程执行代码

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3067903)

不适用

远程执行代码

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [2] 
(3070738)

不适用

远程执行代码

重要

Windows 8.1

Windows 8.1(用于 32 位系统) 
(3061512)

不适用

远程执行代码

重要

Windows 8.1(用于基于 x64 的系统) 
(3061512)

不适用

远程执行代码

重要

Windows Server 2012 R2

Windows Server 2012 R2 
(3061512)

不适用

远程执行代码

重要

Windows RT 8.1

Windows RT 8.1[1]
(3061512)

不适用

远程执行代码

重要

 

Microsoft Office 中的漏洞可能允许远程执行代码 (3072620)

摘要

此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于以下所有受支持的软件版本,此安全更新等级为“重要”:

  • Microsoft Excel 2007、Microsoft PowerPoint 2007、Microsoft Word 2007
  • Microsoft Office 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft Word 2010
  • Microsoft Excel 2013、Microsoft PowerPoint 2013、Microsoft Word 2013
  • Microsoft Excel 2013 RT、Microsoft PowerPoint 2013 RT、Microsoft Word 2013 RT
  • Microsoft Excel for Mac 2011
  • Microsoft Excel 查看器、Microsoft Office 兼容包、Microsoft Word 查看器
  • Microsoft SharePoint Server 2007 上的 Excel Services
  • Microsoft SharePoint Server 2010 上的 Excel Services
  • Microsoft SharePoint Server 2013 上的 Excel Services

受影响的软件

Microsoft Office 套件软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Excel 2007 Service Pack 3 
(2965281)

远程执行代码

重要

MS15-022 中的 2956103

Microsoft Office 2007 Service Pack 3

Microsoft PowerPoint 2007 Service Pack 3 
(2965283)

远程执行代码

重要

MS15-022 中的 2899580

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3 
(3054996)

远程执行代码

重要

MS15-033 中的 2965284

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Office 2010 Service Pack 2(32 位版本) 
(3054971)

远程执行代码

重要

MS15-046 中的 3054841

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Office 2010 Service Pack 2(64 位版本) 
(3054971)

远程执行代码

重要

MS15-046 中的 3054841

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Excel 2010 Service Pack 2(32 位版本) 
(3054981)

远程执行代码

重要

MS15-046 中的 3054845

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Excel 2010 Service Pack 2(64 位版本) 
(3054981)

远程执行代码

重要

MS15-046 中的 3054845

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft PowerPoint 2010 Service Pack 2(32 位版本) 
(3054963)

远程执行代码

重要

MS15-046 中的 3054835

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft PowerPoint 2010 Service Pack 2(64 位版本) 
(3054963)

远程执行代码

重要

MS15-046 中的 3054835

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Word 2010 Service Pack 2(32 位版本) 
(3054973)

远程执行代码

重要

MS15-046 中的 3054842

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Word 2010 Service Pack 2(64 位版本) 
(3054973)

远程执行代码

重要

MS15-046 中的 3054842

Microsoft Office 2013

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Excel 2013 Service Pack 1(32 位版本) 
(3054949)

远程执行代码

重要

MS15-046 中的 2986216

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Excel 2013 Service Pack 1(64 位版本) 
(3054949)

远程执行代码

重要

MS15-046 中的 2986216

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft PowerPoint 2013 Service Pack 1(32 位版本) 
(3054999)

远程执行代码

重要

MS15-046 中的 2975816

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft PowerPoint 2013 Service Pack 1(64 位版本) 
(3054999)

远程执行代码

重要

MS15-046 中的 2975816

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Word 2013 Service Pack 1(32 位版本) 
(3054990)

远程执行代码

重要

MS15-046 中的 2965307

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Word 2013 Service Pack 1(64 位版本) 
(3054990)

远程执行代码

重要

MS15-046 中的 2965307

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1

Microsoft Excel 2013 RT Service Pack 1 
(3054949) [1]

远程执行代码

重要

MS15-046 中的 2986216

Microsoft Office 2013 RT Service Pack 1

Microsoft PowerPoint 2013 RT Service Pack 1 
(3054999) [1]

远程执行代码

重要

MS15-046 中的 2975816

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1 
(3054990) [1]

远程执行代码

重要

MS15-046 中的 2965307

Microsoft Office for Mac

Microsoft Office for Mac 2011

Microsoft Excel for Mac 2011 
(3073865)

远程执行代码

重要

MS15-046 中的 3048688

其他 Office 软件

Microsoft Excel Viewer 2007 Service Pack 3

Microsoft Excel Viewer 2007 Service Pack 3 
(2965209)

远程执行代码

重要

MS15-022 中的 2956189

Microsoft Office 兼容包 Service Pack 3

Microsoft Office 兼容包 Service Pack 3 
(2965208)

远程执行代码

重要

MS15-022 中的 2956106

Microsoft Word Viewer

Microsoft Word Viewer 
(3054958)

远程执行代码

重要

MS15-033 中的 2965289

[1]此更新通过 Windows 更新提供。

Microsoft Office Services 和 Web Apps

Microsoft Office Services 和 Web Apps

组件

最大安全影响

综合严重等级

替代的更新

Microsoft SharePoint Server 2007

Microsoft SharePoint Server 2007 Service Pack 3(32 位版本)

Excel Services 
(2837612)

远程执行代码

重要

MS13-084 中的 2827327

Microsoft SharePoint Server 2007 Service Pack 3(64 位版本)

Excel Services 
(2837612)

远程执行代码

重要

MS13-084 中的 2827327

Microsoft SharePoint Server 2010

Microsoft SharePoint Server 2010 Service Pack 2

Excel Services 
(3054968)

远程执行代码

重要

MS15-046 中的 3054839

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013 Service Pack 1

Excel Services 
(3054861)

远程执行代码

重要

MS15-046 中的 3039725

 

Netlogon 中的漏洞可能允许特权提升 (3068457)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者可以访问目标网络上的主域控制器 (PDC),且可以运行经特殊设计的应用程序与作为备份域控制器 (BDC) 的 PDC 建立安全通道,则漏洞可能允许特权提升。

对于 Windows Server 2003、Windows Server 2003 R2、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

该更新通过修改 Netlogon 处理建立安全通道的方式来修复此漏洞。

 

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2003 x64 Edition Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2003 R2 Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2003 R2 x64 Edition Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2012 R2 
(3068457)

特权提升

重要

MS15-027 中的 3002657

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2012(服务器核心安装) 
(3068457)

特权提升

重要

MS15-027 中的 3002657

Windows Server 2012 R2(服务器核心安装) 
(3068457)

特权提升

重要

MS15-027 中的 3002657

 

Windows 图形组件中的漏洞可能允许特权提升 (3069392)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows 图形组件无法正确处理位图转换,此漏洞可能允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须先登录到系统才能利用此漏洞。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。

此安全更新可通过修正 Windows 处理位图转换的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2003 x64 Edition Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2003 R2 Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2003 R2 x64 Edition Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Vista

Windows Vista Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Vista x64 Edition Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3069392)

特权提升

重要

MS14-036 中的 2964736

Windows 8(用于基于 x64 的系统) 
(3069392)

特权提升

重要

MS14-036 中的 2964736

Windows 8.1(用于 32 位系统) 
(3069392)

特权提升

重要

MS14-036 中的 2964736 和MS14-036 中的 2965155

Windows 8.1(用于基于 x64 的系统) 
(3069392)

特权提升

重要

MS14-036 中的 2964736 和MS14-036 中的 2965155

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3069392)

特权提升

重要

MS14-036 中的 2964736

Windows Server 2012 R2 
(3069392)

特权提升

重要

MS14-036 中的 2964736 和MS14-036 中的 2965155

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3069392)

特权提升

重要

MS14-036 中的 2964736

Windows RT 8.1[1]
(3069392)

特权提升

重要

MS14-036 中的 2964736

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3069392)

特权提升

重要

MS15-035 中的 3046306

Windows Server 2012(服务器核心安装) 
(3069392)

特权提升

重要

MS14-036 中的 2964736

Windows Server 2012 R2(服务器核心安装) 
(3069392)

特权提升

重要

MS14-036 中的 2964736 和MS14-036 中的 2965155

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3070102)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2003 x64 Edition Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2003 R2 Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2003 R2 x64 Edition Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Vista

Windows Vista Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Vista x64 Edition Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 8(用于基于 x64 的系统) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 8.1(用于 32 位系统) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows 8.1(用于基于 x64 的系统) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2012 R2 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows RT 8.1[1]
(3070102)

特权提升

重要

MS15-061 中的 3057839

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2012(服务器核心安装) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

Windows Server 2012 R2(服务器核心安装) 
(3070102)

特权提升

重要

MS15-061 中的 3057839

 

Windows Installer 服务中的漏洞可能允许特权提升 (3072630)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows Installer 服务错误地运行自定义操作脚本,则此漏洞可能允许特权提升。要利用此漏洞,攻击者必须先破坏当前登录到目标系统的用户。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。

此安全更新通过更正执行自定义操作脚本的方式来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2[1] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2003 x64 Edition Service Pack 2[1] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2003 SP2(用于基于 Itanium 的系统)[1]
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2003 R2 Service Pack 2[1] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2003 R2 x64 Edition Service Pack 2[1] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Vista

Windows Vista Service Pack 2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Vista x64 Edition Service Pack 2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 8(用于基于 x64 的系统) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 8.1(用于 32 位系统) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows 8.1(用于基于 x64 的系统) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2012 R2 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows RT 和 Windows RT 8.1

Windows RT[2] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows RT 8.1[2] 
(3072630)

特权提升

重要

MS14-049 中的 2918614

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2012(服务器核心安装) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

Windows Server 2012 R2(服务器核心安装) 
(3072630)

特权提升

重要

MS14-049 中的 2918614

 

OLE 中的漏洞可能允许特权提升 (3072633)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果结合其他允许任意代码通过 Internet Explorer 运行的漏洞一起使用,则漏洞可能允许特权提升。一旦利用其他漏洞,攻击者随后可能利用此公告中描述的漏洞导致任意代码在中等完整性级别运行。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正验证用户输入的方式来修复漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3072633)

特权提升

重要

MS13-070 中的 2876217

Windows Server 2003 x64 Edition Service Pack 2 
(3072633)

特权提升

重要

MS13-070 中的 2876217

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3072633)

特权提升

重要

MS13-070 中的 2876217

Windows Vista

Windows Vista Service Pack 2 
(3072633)

特权提升

重要

Windows Vista x64 Edition Service Pack 2 
(3072633)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3072633)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3072633)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3072633)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3072633)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3072633)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3072633)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3072633)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3072633)

特权提升

重要

Windows 8(用于基于 x64 的系统) 
(3072633)

特权提升

重要

Windows 8.1(用于 32 位系统) 
(3072633)

特权提升

重要

Windows 8.1(用于基于 x64 的系统) 
(3072633)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3072633)

特权提升

重要

Windows Server 2012 R2 
(3072633)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3072633)

特权提升

重要

Windows RT 8.1[1]
(3072633)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3072633)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3072633)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3072633)

特权提升

重要

Windows Server 2012(服务器核心安装) 
(3072633)

特权提升

重要

Windows Server 2012 R2(服务器核心安装) 
(3072633)

特权提升

重要

 

 

Windows 远程过程调用中的漏洞可能允许特权提升 (3067505)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。Windows 远程过程调用 (RPC) 身份验证中存在该漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。

该安全更新通过改进 Windows 远程过程调用 (RPC) 处理身份验证检查以排除重定向的方式来修复漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2003 x64 Edition Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2003 R2 Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2003 R2 x64 Edition Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Vista

Windows Vista Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Vista x64 Edition Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3067505)

特权提升

重要

MS15-031 中的 3046049

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3067505)

特权提升

重要

MS15-031 中的 3046049

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3067505)

特权提升

重要

MS15-031 中的 3046049

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3067505)

特权提升

重要

MS15-031 中的 3046049

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows 8(用于基于 x64 的系统) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows 8.1(用于 32 位系统) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows 8.1(用于基于 x64 的系统) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows Server 2012 R2 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows RT 8.1[1]
(3067505)

特权提升

重要

MS15-052 中的 3050514

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3067505)

特权提升

重要

MS15-055 中的 3061518

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3067505)

特权提升

重要

MS15-031 中的 3046049

Windows Server 2012(服务器核心安装) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

Windows Server 2012 R2(服务器核心安装) 
(3067505)

特权提升

重要

MS15-052 中的 3050514

 

 

ATM 字体驱动程序中的漏洞可能允许特权提升 (3077657)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。此漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许提升特权。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Adobe Type Manager 字体驱动程序 (ATMFD) 处理内存对象的方式来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2003 x64 Edition Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2003 SP2(用于基于 Itanium 的系统) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Vista

Windows Vista Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Vista x64 Edition Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 8(用于基于 x64 的系统) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 8.1(用于 32 位系统) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows 8.1(用于基于 x64 的系统) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2012 R2 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows RT 8.1[1]
(3077657)

特权提升

重要

MS15-021 中的 3032323

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2012(服务器核心安装) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

Windows Server 2012 R2(服务器核心安装) 
(3077657)

特权提升

重要

MS15-021 中的 3032323

 

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-cn/library/security/ms15-jul.aspx

英文网站:https://technet.microsoft.com/en-us/library/security/ms15-jul.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有