微軟 Graphics Component 遠端程式碼執行多個漏洞
最後更新
2015年08月14日
發佈日期:
2015年08月12日
1040
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
- 多項 OpenType 字型剖析弱點
當 Windows Adobe Type Manager 程式庫不當處理蓄意製作的 OpenType 字型時,Microsoft Windows 中即存在遠端執行程式碼弱點。成功利用這類弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 - 多項 TrueType 字型剖析弱點
當 Windows、.NET Framework、Office、Lync 和 Silverlight 的元件無法適當地處理 TrueType 字型時,即會存遠端執行程式碼弱點。成功利用這類弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 - Microsoft Office 圖形元件遠端程式碼執行弱點
當 Microsoft Office 無法適當處理 Office 圖形程式庫 (OGL) 字型時,遠端程式碼執行弱點就會存在。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 - 核心 ASLR 略過弱點
當 Windows 核心無法適當地初始化記憶體位址時,即會存在資訊安全功能略過弱點,因而允許攻擊者擷取可能造成核心位址空間配置隨機載入 (ASLR) 略過的資訊。這個問題會影響所有支援的 Windows 作業系統,因此我們視為「重要」等級的資訊安全功能略過 (SFB)。 - Windows CSRSS 權限提高弱點
使用者登出時,Windows Client/Server Run-time Subsystem (CSRSS) 終止程序的方式存在一個權限提高弱點。成功利用此弱點的攻擊者也可以執行程式碼,監視隨後登入系統的使用者動作。這會導致敏感資訊的洩漏,或該名登入使用者可存取並被影響之系統的資源存取。這個敏感資料可以包括後續使用者的登入認證,讓攻擊者可以取得更高的權限,或是在系統上以另一位使用者的身分執行程式碼。請注意,這個弱點不會直接允許攻擊者執行程式碼或提升權限,但可能會用來收集可以進一步破壞受影響系統的資訊。如果擁有系統管理員特殊權限的使用者之後登入系統,攻擊者可能得以在核心模式中執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統權限的新帳戶。 - Windows KMD 資訊安全功能略過弱點
當 Windows 核心模式驅動程式無法適當地驗證和強制執行模擬層級時,就會存在資訊安全功能略過弱點。攻擊者若成功利用此弱點,即可在目標系統上略過模擬等級安全性並獲得提高的權限。 - Windows Shell 資訊安全功能略過弱點
當 Windows Shell 無法適當地驗證和強制執行模擬層級時,就會存在資訊安全功能略過弱點。攻擊者若成功利用此弱點,即可在目標系統上略過模擬等級安全性並獲得提高的權限。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟視窗 Vista
- 微軟視窗伺服器 2008
- 微軟視窗 7
- 微軟視窗伺服器 2008 R2
- 微軟視窗 8 及視窗 8.1
- 微軟視窗伺服器 2012 及視窗伺服器 2012 R2
- 微軟視窗 RT 及視窗 RT 8.1
- 微軟視窗 10
- 微軟 .NET Framework
- 微軟 Office 產品
- 微軟 Lync 產品
- 微軟 Silverlight 5
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
- CVE-2015-2432
- CVE-2015-2458
- CVE-2015-2459
- CVE-2015-2460
- CVE-2015-2461
- CVE-2015-2462
- CVE-2015-2435
- CVE-2015-2455
- CVE-2015-2456
- CVE-2015-2463
- CVE-2015-2464
- CVE-2015-2431
- CVE-2015-2433
- CVE-2015-2453
- CVE-2015-2454
- CVE-2015-2465
資料來源
相關連結
分享至