学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2015年9月安全公告
2015-09-29

发布日期:2015-09-17

微软发布了2015年9月份安全更新程序,其中严重级别5条,重要级别8条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 安全更新 (3088903)

Internet Explorer 累积安全更新 (3089548)

Microsoft Edge 的累积安全更新 (3089665)

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3089656)

Windows 日记本中的漏洞可能允许远程执行代码 (3089669)

重要级别:

Active Directory 服务中的漏洞可能允许拒绝服务 (3072595)

Microsoft Office 中的漏洞可能允许远程执行代码 (3089664)

Windows Media Center 中的漏洞可能允许远程执行代码 (3087918)

.NET Framework 中的漏洞可能允许特权提升 (3089662)

Windows 任务管理中的漏洞可能允许特权提升 (3089657)

Microsoft Exchange Server 中的漏洞可能允许信息泄漏 (3089250)

Skype for Business Server 和 Microsoft Lync Server 中的漏洞可能允许特权提升 (3089952)

Windows Hyper-V 中的漏洞可能允许绕过安全功能 (3091287)

 

详细信息:

Internet Explorer 的累积性安全更新 (3088903) 

摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

此安全更新通过修改 Internet Explorer 处理内存中对象的方式来解决该漏洞。

受影响的软件

 

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

Windows 8(用于 32 位系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2012

Internet Explorer 10
(3087985)

远程执行代码

Windows RT

Internet Explorer 10[1]
(3087985)

远程执行代码

严重

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2012 R2

Internet Explorer 11
(3087985)

远程执行代码

Windows RT 8.1

Internet Explorer 11[1]
(3087985)

远程执行代码

严重

Windows 10(用于 32 位系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079中的 3081436

Windows 10(用于基于 x64 的系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079中的 3081436

 

 

Internet Explorer 累积安全更新 (3089548) 

摘要

此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

此安全更新修复漏洞的方式如下:

  1. 修改内存中 Internet Explorer 处理对象的方式

  2. 修改内存中 Internet Explorer、JScript 和 VBScript 处理对象的方式

  3. 帮助确保 Internet Explorer 正确允许文件操作

受影响的软件

 

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows 8(用于 32 位系统)

Internet Explorer 10
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2012

Internet Explorer 10
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows RT

Internet Explorer 10[1]
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows Server 2012 R2

Internet Explorer 11
(3087038)

远程执行代码

中等

MS15-093中的 3087985

Windows RT 8.1

Internet Explorer 11[1]
(3087038)

远程执行代码

严重

MS15-093中的 3087985

Windows 10(用于 32 位系统)[2]
(3081455)

Internet Explorer 11

远程执行代码

严重

MS15-093中的 3081444

Windows 10(用于基于 x64 的系统)[2]
(3081455)

Internet Explorer 11

远程执行代码

严重

MS15-093中的 3081444

 

 

Microsoft Edge 的累积安全更新 (3089665) 

摘要

此安全更新可修复 Microsoft Edge 中的漏洞。 最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响 Windows 客户端上的 Microsoft Edge 而言,此安全更新的等级为“严重”。

此安全更新通过修改 Microsoft Edge 处理内存中对象的方式来解决漏洞。

受影响的软件

 

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Edge

Windows 10(用于 32 位系统)[1]
(3081455)

Microsoft Edge

远程执行代码

严重

3081444

Windows 10(用于基于 x64 的系统)[1]
(3081455)

Microsoft Edge

远程执行代码

严重

3081444

 

 

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3089656) 

摘要

此安全更新可修复 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了 OpenType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。

此安全更新的等级为“严重”:

  • Windows Vista 和 Windows Server 2008 所有受支持版本

  • Microsoft Lync 2013、Microsoft Lync 2010 和 Microsoft Live Meeting 2007 所有受影响版本

  • Microsoft Office 2007 和 Microsoft Office 2010 所有受影响版本

对于 Microsoft Windows(Windows Vista 和 Windows Server 2008 除外)的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正以下行为修复漏洞:

  • Windows Adobe Type Manager 库处理 OpenType 字体的方式

  • Windows 内核模式驱动程序处理内存中的对象

  • Windows 验证完整性级别以防止不正确的进程初始化

  • Windows 内核处理内存地址的方式

受影响的软件

 

操作系统

OpenType 字体分析漏洞 - CVE-2015-2506

字体驱动程序特权提升漏洞 - CVE-2015-2507

字体驱动程序特权提升漏洞 - CVE-2015-2508

图形组件缓冲区溢出漏洞 – CVE-2015-2510

Win32k 内存损坏特权提升漏洞 - CVE-2015-2511

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Vista Service Pack 2
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Vista x64 Edition Service Pack 2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Vista x64 Edition Service Pack 2
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008(用于 32 位系统)Service Pack 2
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 8(用于基于 x64 的系统)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 8.1(用于 32 位系统)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2012 R2
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows RT 8.1[1]
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081455)

重要说明
特权提升

重要说明
特权提升

重要说明
特权提升

不适用

重要说明
特权提升

3081444

Windows 10(用于基于 x64 的系统)[2]
(3081455)

重要说明
特权提升

重要说明
特权提升

重要说明
特权提升

不适用

重要说明
特权提升

3081444

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3087135)

不适用

不适用

不适用

严重
远程执行代码

不适用

MS14-036中的 2957503

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2012(服务器核心安装)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3087039)

重要说明
特权提升

重要说明
特权提升

不适用

不适用

重要说明
特权提升

MS15-078中的 3079904

 

 

Windows 日记本中的漏洞可能允许远程执行代码 (3089669) 

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的 Excel 文件,较严重的漏洞可能允许远程执行代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

除了 Itanium 版本不受影响之外,对于 Windows 的所有受支持版本,此安全更新等级为“严重”。

该安全更新通过修改 Windows 日记本分析日记文件的方式来解决漏洞。

受影响的软件

 

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Vista x64 Edition Service Pack 2
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 7(用于基于 x64 的系统)Service Pack 1
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 8(用于基于 x64 的系统)
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 8.1(用于 32 位系统)
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 8.1(用于基于 x64 的系统)
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows Server 2012 R2
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows RT 8.1[1]
(3069114)

远程执行代码

严重

MS15-045中的 3046002

Windows 10

Windows 10(用于 32 位系统)[2]
(3081455)

远程执行代码

严重

3081444

Windows 10(用于基于 x64 的系统)[2]
(3081455)

远程执行代码

严重

3081444

 

 

Active Directory 服务中的漏洞可能允许拒绝服务 (3072595) 

摘要

此安全更新可修复 Active Directory 中的漏洞。 如果经过身份验证的攻击者创建多个计算机帐户,该漏洞可能允许拒绝服务。 要利用此漏洞,攻击者必须具有有权将计算机加入域的帐户。

对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正创建计算机帐户的方式来修复此漏洞。

受影响的软件

 

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3072595)

拒绝服务

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3072595)

拒绝服务

重要

Windows Server 2012

Windows Server 2012
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2012 R2

Windows Server 2012 R2
(3072595)

拒绝服务

重要

MS14-016中的 2923392

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2012(服务器核心安装)
(3072595)

拒绝服务

重要

MS14-016中的 2923392

Windows Server 2012 R2(服务器核心安装)
(3072595)

拒绝服务

重要

MS14-016中的 2923392

 

 

Microsoft Office 中的漏洞可能允许远程执行代码 (3089664) 
摘要

此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于以下所有受支持的软件版本,此安全更新等级为“严重”:

  • Microsoft Office 2007

  • Microsoft Office 2010

  • Microsoft Office 2013

  • Microsoft Office 2013 RT

对于以下所有受支持的软件版本,此安全更新等级为“重要”:

  • Microsoft Excel for Mac 2011

  • Microsoft Excel for Mac 2016

  • Microsoft SharePoint Foundation 2013、Microsoft SharePoint Server 2013

此安全更新通过更正 Microsoft Office 处理内存中文件和修改 SharePoint 验证 Web 请求的方式来修复漏洞。

受影响的软件

 

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft Office 内存损坏漏洞 - CVE-2015-2520

Microsoft Office 内存损坏漏洞 - CVE-2015-2521

Microsoft Office 内存损坏漏洞 - CVE-2015-2523

Microsoft Office 格式错误的 EPS 文件漏洞 - CVE-2015-2545

替代的更新*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3054987)

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 2863812

Microsoft Excel 2007 Service Pack 3
(3085543)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

不适用

MS15-081中的 3054992

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(3054965)

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 2863817

Microsoft Office 2010 Service Pack 2(64 位版本)
(3054965)

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 2863817

Microsoft Excel 2010 Service Pack 2(32 位版本)
(3085526)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

不适用

MS15-081中的 3055044

Microsoft Excel 2010 Service Pack 2(64 位版本)
(3085526)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

不适用

MS15-081中的 3055044

Microsoft Office 2013

Microsoft Office 2013 Service Pack 1(32 位版本)
(3054932)

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 3039749

Microsoft Office Service Pack 1(64 位版本)
(3054932)

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 3039749

Microsoft Excel 2013 Service Pack 1(32 位版本)
(3085502)

不适用

不适用

重要
远程执行代码

不适用

MS15-081中的 3054991

Microsoft Excel 2013 Service Pack 1(64 位版本)
(3085502)

不适用

不适用

重要
远程执行代码

不适用

MS15-081中的 3054991

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1(32 位版本)
(3054932)[1]

不适用

不适用

不适用

严重
远程执行代码

MS15-059中的 3039749

Microsoft Excel 2013 RT Service Pack 1
(3085502)[1]

不适用

不适用

重要
远程执行代码

不适用

MS15-081中的 3054991

Microsoft Office for Mac 2011

Microsoft Excel for Mac 2011
(3088501)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

MS15-081中的 3081349

Microsoft Office for Mac 2016

Microsoft Excel for Mac 2016
(3088502)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

MS15-081中的 3082420

其他 Office 软件

Microsoft Office 兼容包 Service Pack 3
(3054993)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

不适用

MS15-070中的 2965208

Microsoft Excel Viewer
(3054995)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

不适用

MS15-070中的 2965209

 

[1]此更新通过Windows Update提供。

[2]3088502 更新尚不适用于 Microsoft Office for Mac 2016。此更新很快就会推出,将通过公告修订来通知用户。

 

Microsoft Server 软件

 

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft SharePoint XSS 欺骗漏洞 – CVE-2015-2522

替代的更新*

Microsoft SharePoint Foundation 2013

Microsoft SharePoint Foundation 2013 Service Pack 1
(3085501)

重要
欺骗

MS15-047中的 3054792

 

 

Windows Media Center 中的漏洞可能允许远程执行代码 (3087918) 

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows Media Center 打开经特殊设计的引用恶意代码的 Media Center link (.mcl) 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于安装在 Windows Vista、Windows 7、Windows 8 或 Windows 8.1 上 Windows Media Center 的所有受支持版本,此安全更新等级为“重要”。

此安全更新通过更正处理 Windows Media Center 链接文件的方式来修复该漏洞。

受影响的软件

 

操作系统

组件

Windows Media Center RCE 漏洞 - CVE-2015-2509

替代的更新

Windows Vista

Windows Vista Service Pack 2

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows Vista x64 Edition Service Pack 2

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 7(用于基于 x64 的系统)Service Pack 1

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 8

Windows 8(用于 32 位系统)

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 8(用于基于 x64 的系统)

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 8.1(用于 32 位系统)

Windows Media Center
(3087918)

重要说明
远程执行代码

Windows 8.1(用于基于 x64 的系统)

Windows Media Center
(3087918)

重要说明
远程执行代码

 

 

.NET Framework 中的漏洞可能允许特权提升 (3089662) 

摘要

此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果用户运行经特殊设计的 .NET 应用程序,则最严重的漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。

对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、Microsoft .NET Framework 4.5、Microsoft .NET Framework 4.5.1 和 Microsoft .NET Framework 4.5.2,此安全更新的等级为“重要”。

此安全更新通过更正 .NET Framework 复制内存中对象和处理经特殊设计请求的方式来修复漏洞。

受影响的软件

 

操作系统

组件

.NET 特权提升漏洞 - CVE-2015-2504

MVC 拒绝服务漏洞 - CVE-2015-2526

替代的更新

Windows Vista

Windows Vista Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2

重要说明
特权提升
(3074541)

不适用

MS12-025中的 3074541 – 2656374

Windows Vista Service Pack 2

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2

重要说明
特权提升
(3074541)

不适用

MS12-025中的 3074541 – 2656374

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2

重要说明
特权提升
(3074541)

不适用

MS12-025中的 3074541 – 2656374

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2

重要说明
特权提升
(3074541)

不适用

MS12-025中的 3074541 – 2656374

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2

重要说明
特权提升
(3074541)

不适用

MS12-025中的 3074541 – 2656374

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 3.5.1

重要说明
特权提升
(3074543)

不适用

MS12-025中的 3074543 – 2656373

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1

重要说明
特权提升
(3074543)

不适用

MS12-025中的 3074543 – 2656373

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4[1]

重要说明
特权提升
(3074547)

不适用

MS12-025中的 3074547 – 2656368

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.5/4.5.1/4.5.2

重要说明
特权提升
(3074550)

重要说明
拒绝服务
(3074230)

3074550 – 无

3074230 – 无

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.6

重要说明
特权提升
(3074554)

重要说明
拒绝服务
(3074233)

3074554 – 无

3074233 – 无

 

 

Windows 任务管理中的漏洞可能允许特权提升 (3089657) 

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录系统并运行经特殊设计的应用程序时允许提升特权。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 验证模拟事件和任务计划程序验证文件系统交互的方式来修复漏洞。

受影响的软件

 

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3084135)

特权提升

重要

Windows Vista x64 Edition Service Pack 2
(3084135)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3084135)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3084135)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3084135)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3084135)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3084135)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3084135)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3084135)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3082089)

特权提升

重要

Windows 8(用于 32 位系统)
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows 8(用于基于 x64 的系统)
(3082089)

特权提升

重要

Windows 8(用于基于 x64 的系统)
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows 8.1(用于 32 位系统)
(3082089)

特权提升

重要

Windows 8.1(用于 32 位系统)
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows 8.1(用于基于 x64 的系统)
(3082089)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3082089)

特权提升

重要

Windows Server 2012
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows Server 2012 R2
(3082089)

特权提升

重要

Windows Server 2012 R2
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3082089)

特权提升

重要

Windows RT[1]
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows RT 8.1[1]
(3082089)

特权提升

重要

Windows RT 8.1[1]
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows 10

Windows 10(用于 32 位系统)[2]
(3081455)

特权提升

重要

3081444

Windows 10(用于基于 x64 的系统)[2]
(3081455)

特权提升

重要

3081444

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3084135)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3084135)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3084135)

特权提升

重要

Windows Server 2012(服务器核心安装)
(3082089)

特权提升

重要

Windows Server 2012(服务器核心安装)
(3084135)

特权提升

重要

MS14-054中的 2988948

Windows Server 2012 R2(服务器核心安装)
(3082089)

特权提升

重要

Windows Server 2012 R2(服务器核心安装)
(3084135)

特权提升

重要

MS14-054中的 2988948

 

 

Microsoft Exchange Server 中的漏洞可能允许信息泄漏 (3089250) 

摘要

此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果 Outlook Web Access (OWA) 未正确处理 Web 请求和清理用户输入和电子邮件内容,最严重的漏洞可能允许信息泄漏。

对于 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新程序的等级为“重要”。

此安全更新通过更正 Microsoft Exchange OWA 处理 Web 请求和帮助确保 OWA 正确清理用户输入和电子邮件内容的方式来修复漏洞。

受影响的软件

 

软件

最大安全影响

综合严重等级

替代的更新*

Microsoft Server 软件

Microsoft Exchange Server 2013 累积更新 8
(3087126)

信息泄漏

重要

MS15-064中的 3062157

Microsoft Exchange Server 2013 累积更新 9
(3087126)

信息泄漏

重要

MS15-064中的 3062157

Microsoft Exchange Server 2013 Service Pack 1
(3087126)

信息泄漏

重要

MS15-064中的 3062157

 

 

Skype for Business Server 和 Microsoft Lync Server 中的漏洞可能允许特权提升 (3089952) 

摘要

此安全更新可修复 Skype for Business Server 和 Microsoft Lync Server 中的漏洞。 如果用户单击经特殊设计的 URL,则最严重的漏洞可能允许特权提升。 攻击者必须诱使用户单击或 Instant Messenger 或电子邮件消息中的链接,以使用户通过经特殊设计的 URL 链接到受影响的网站。

对于 Skype for Business Server 2015 和 Microsoft Lync Server 2013 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更新 Business Server 和 Lync Server 中的 jQuery 以正确清理用户输入以及通过更正 Skype for Business Server 和 Lync Server 清理用户输入的方式来修复漏洞。

受影响的软件

 

受影响的软件

Skype for Business Server 和 Lync Server XSS 信息泄漏漏洞 - CVE-2015-2531

Lync Server XSS 信息泄漏漏洞 - CVE-2015-2532

Skype for Business Server 和 Lync Server XSS 特权提升漏洞 - CVE-2015-2536

替代的更新*

Microsoft Lync Server 2013

Microsoft Lync Server 2013
(Web 组件服务器)
(3080353)

重要
信息泄漏

重要
信息泄漏

重要
特权提升

MS14-055中的 2982390

Skype for Business Server 2015

Skype for Business Server 2015
(Web 组件服务器)
(3080355)

重要
信息泄漏

不适用

不适用

Skype for Business Server 2015
(企业级 Web App)
(3080352)

重要
信息泄漏

不适用

重要
特权提升

 

 

Windows Hyper-V 中的漏洞可能允许绕过安全功能 (3091287) 

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者运行经特殊设计的并可能导致 Windows Hyper-V 无法正确将访问控制列表 (ACL) 应用于配置设置的应用程序,此漏洞可能允许绕过安全功能。 尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 8.1(用于基于 x64 的系统)、Windows Server 2012 R2 和 Windows 10(用于基于 x64 的系统),此安全更新的等级为“重要”。

此安全更新可通过更正 Hyper-V 应用 ACL 配置设置的方式来修复此漏洞。

受影响的软件

 

操作系统

最大安全影响

综合严重等级

替代的更新

Windows 8.1

Windows 8.1(用于基于 x64 的系统)
(3087088)

安全功能绕过

重要

Windows Server 2012 R2

Windows Server 2012 R2
(3087088)

安全功能绕过

重要

Windows 10

Windows 10(用于基于 x64 的系统)[1]
(3081455)

安全功能绕过

重要

3081444

服务器核心安装选项

Windows Server 2012 R2(服务器核心安装)
(3087088)

安全功能绕过

重要

 

 

 

 

 

 

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-sep.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms15-sep.aspx

 

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有