9月9日消息,微软于今日凌晨发布了本月例行安全更新,并公布了本月安全公告。2015年9月更新共包含12项补丁内容,其中5项为严重级别,7项为重要级别。
受影响的操作系统和组件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板设备的Windows RT和Windows RT 8.1,还包括Microsoft Office 2007/2010/2013/2013 RT等软件和服务。
建议用户及时从Windows Update中下载安装更新。
Microsoft Office 中的漏洞可能允许远程执行代码 (3089664)
此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
Active Directory 服务中的漏洞可能允许拒绝服务 (3072595)
此安全更新可修复 Active Directory 中的漏洞。如果经过身份验证的攻击者创建多个计算机帐户,该漏洞可能允许拒绝服务。要利用此漏洞,攻击者必须具有有权将计算机加入域的帐户。
Windows Media Center 中的漏洞可能允许远程执行代码 (3087918)
此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows Media Center 打开经特殊设计的引用恶意代码的 Media Center link (.mcl) 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
Microsoft Exchange Server 中的漏洞可能允许信息泄漏 (3089250)
此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果 Outlook Web Access (OWA) 未正确处理 Web 请求和清理用户输入和电子邮件内容,最严重的漏洞可能允许信息泄漏。
Skype for Business Server 和 Microsoft Lync Server 中的漏洞可能允许特权提升 (3089952)
此安全更新可修复 Skype for Business Server 和 Microsoft Lync Server 中的漏洞。如果用户单击经特殊设计的 URL,则最严重的漏洞可能允许特权提升。攻击者必须诱使用户单击或 Instant Messenger 或电子邮件消息中的链接,以使用户通过经特殊设计的 URL 链接到受影响的网站。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。