微软发布2015年12月安全公告
作者: 发稿时间:2015-12-15

  微软发布了2015年12月份安全更新程序,其中严重级别8条,重要级别4条。请科技网用户抓紧时间升级系统!

 

  他们是:

 

  严重级别: 

 

  Internet Explorer 的累积安全更新程序 (3116180)

 

  Microsoft Edge 的累积安全更新 (3116184)

 

  用于解决远程执行代码的 JScript 和 VBScript 累积安全更新 (3116178)

 

  用于解决远程执行代码的 Microsoft Windows DNS 安全更新 (3100465)

 

  用于解决远程执行代码的 Microsoft 图形组件安全更新 (3104503)

 

  用于解决远程执行代码的 Silverlight 安全更新 (3106614)

 

  用于解决远程执行代码的 Microsoft Uniscribe 安全更新 (3108670)

 

  用于解决远程执行代码的 Microsoft Office 安全更新 (3116111)

 

  重要级别: 

 

  用于解决远程执行代码的 Microsoft Windows 安全更新 (3116162)

 

  用于解决特权提升的 Windows PGM 安全更新 (3116130)

 

  用于解决远程执行代码的 Windows Media Center 安全更新 (3108669)

 

  用于解决特权提升的 Windows 内核模式驱动程序安全更新 (3119075)

 

  详细信息: 

 

  Internet Explorer 累积安全更新 (3116180)

摘要 

 

  此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

 

  对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

 

  此安全更新修复漏洞的方式如下:

 


  • 修改内存中 Internet Explorer、VBScript 和某些功能处理对象的方式
  • 阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性
  • 帮助确保 Internet Explorer 正确强制实施内容类型
  • 帮助确保在 Internet Explorer 中正确强制实施跨域策略

 

  受影响的软件

 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新*

Internet Explorer 7 

Windows Vista Service Pack 2

Internet Explorer 7[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Internet Explorer 8 

Windows Vista Service Pack 2

Internet Explorer 8[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Internet Explorer 9 

Windows Vista Service Pack 2

Internet Explorer 9
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Internet Explorer 10 

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10[1]
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows 8(用于 32 位系统)

Internet Explorer 10[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 8(用于基于 x64 的系统)

Internet Explorer 10[1]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2012

Internet Explorer 10
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows RT

Internet Explorer 10[1][2]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Internet Explorer 11 

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows Server 2012 R2

Internet Explorer 11
(3104002)

远程执行代码

中等

MS15-112中的 3100773

Windows RT 8.1

Internet Explorer 11[1][2]
(3104002)

远程执行代码

严重

MS15-112中的 3100773

Windows 10(用于 32 位系统)[3]
(3116869)

Internet Explorer 11

远程执行代码

严重

MS15-112中的 3105213

Windows 10(用于基于 x64 的系统)[3]
(3116869)

Internet Explorer 11

远程执行代码

严重

MS15-112中的 3105213

Windows 10 版本 1511(用于 32 位系统)[3]
(3116900)

Internet Explorer 11

远程执行代码

严重

MS15-112中的 3105211

Windows 10 版本 1511(用于基于 x64 的系统)[3]
(3116900)

Internet Explorer 11

远程执行代码

严重

MS15-112中的 3105211

  Microsoft Edge 的累积安全更新 (3116184)

摘要 

 

  此安全更新可修复 Microsoft Edge 中的漏洞。 最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

 

  对于 Windows 10 上的 Microsoft Edge 此安全更新的等级为“严重”。

 

  此更新修复漏洞的方式如下:

 


  • 修改 Microsoft Edge 处理内存中对象的方式
  • 帮助确保 Microsoft Edge 正确强制实施内容类型
  • 帮助确保 Microsoft Edge 正确实施 ASLR 安全功能。
  • 更正 Microsoft Edge 分析 HTTP 响应的方式
  • 将权限验证添加到 Microsoft Edge
  • 阻止 Microsoft Edge 中的 XSS 筛选器错误地禁用 HTML 属性

 

  受影响的软件 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新 

Microsoft Edge 

Windows 10(用于 32 位系统)[1]
(3116869)

Microsoft Edge

远程执行代码

严重

MS15-112中的 3105213

Windows 10(用于基于 x64 的系统)[1]
(3116869)

Microsoft Edge

远程执行代码

严重

MS15-112中的 3105213

Windows 10 版本 1511(用于 32 位系统)[1]
(3116900)

Microsoft Edge

远程执行代码

严重

MS15-112中的 3105211

Windows 10 版本 1511(用于基于 x64 的系统)[1]
(3116900)

Microsoft Edge

远程执行代码

严重

MS15-112中的 3105211

  用于解决远程执行代码的 JScript 和 VBScript 累积安全更新 (3116178)

摘要 

 

  此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中的漏洞。如果攻击者拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站(利用已入侵的网站或接受或托管用户提供的内容或广告的网站),然后诱使用户查看该网站,其中较为严重的漏洞可能允许远程执行代码。攻击者也可能在使用 Internet Explorer 呈现引擎将用户定向到经特殊设计的网站的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。

 

  如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可获得与当前用户相同的用户权限,攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

 

  对于受支持版本 Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。

 

  受影响的软件 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新程序* 

Windows Vista 

Windows Vista Service Pack 2

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Vista x64 Edition Service Pack 2

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

VBScript 5.7
(3105579)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(仅限服务器核心安装)

VBScript 5.8
(3105578)

远程执行代码

严重

MS15-066中的 3068364

  用于解决远程执行代码的 Microsoft Windows DNS 安全更新 (3100465)

摘要 

 

  此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果攻击者向 DNS 服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。

 

  对于下列软件,此安全更新的等级为“严重”:Windows Server 2008(32 位系统)的所有受支持版本、Windows Server 2008(基于 x64 的系统)、Windows Server 2008 R2(基于 x64 的系统)、Windows Server 2012 和 Windows Server 2012 R2。

 

  此安全更新通过修改 DNS 服务器分析请求的方式来修复此漏洞。

 

  受影响的软件 


按受影响软件列出的漏洞严重等级和最大安全影响 

受影响的软件 

Windows DNS 释放后使用漏洞 - CVE-2015-6125 

替代的更新* 

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3100465)

严重
远程执行代码

Windows Server 2012 R2
(3100465)

严重
远程执行代码

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3100465)

严重
远程执行代码

MS12-017中的 2647170

Windows Server 2012(服务器核心安装)
(3100465)

严重
远程执行代码

Windows Server 2012 R2(服务器核心安装)
(3100465)

严重
远程执行代码

  用于解决远程执行代码的 Microsoft 图形组件安全更新 (3104503)

摘要 

 

  此安全更新程序修复了 Microsoft Windows、.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync 和 Silverlight 中的多个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的嵌入字体的网页,那么这些漏洞可能允许远程执行代码。

 

  对于以下版本,此安全更新程序的等级为“严重”:

 


  • 所有受支持的 Microsoft Windows 版本
  • 所有受支持的 Microsoft Windows 版本上受影响的 Microsoft .NET Framework 版本
  • 受影响的 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 版本
  • 受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本

 

  受影响的软件 


操作系统 

图形内存损坏漏洞 - CVE-2015-6106 

图形内存损坏漏洞 - CVE-2015-6107 

图形内存损坏漏洞 - CVE-2015-6108 

替代的更新程序* 

Windows Vista 

Windows Vista Service Pack 2
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Vista x64 Edition Service Pack 2
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 7(用于基于 x64 的系统)Service Pack 1
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 8(用于基于 x64 的系统)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 8.1(用于 32 位系统)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 8.1(用于基于 x64 的系统)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2012 R2
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows RT 和 Windows RT 8.1 

Windows RT[1]
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows RT 8.1[1]
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows 10 

Windows 10(用于 32 位系统)[2]
(3116869)

不适用

严重
远程执行代码

不适用

3105213 

Windows 10(用于基于 x64 的系统)[2]
(3116869)

不适用

严重
远程执行代码

不适用

3105213 

Windows 10 版本 1511(用于 32 位系统)[2]
(3116900)

不适用

严重
远程执行代码

不适用

3105211 

Windows 10 版本 1511(用于基于 x64 的系统)[2]
(3116900)

不适用

严重
远程执行代码

不适用

3105211 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3109094)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2012(服务器核心安装)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

Windows Server 2012 R2(服务器核心安装)
(3109094)

不适用

严重
远程执行代码

严重
远程执行代码

MS15-115中的 3097877

  用于解决远程执行代码的 Silverlight 安全更新 (3106614)

摘要 

 

  此安全更新程序修复了 Microsoft Silverlight 中的多个漏洞。如果 Microsoft Silverlight 不正确地处理某些可能导致读写访问冲突的打开和关闭请求,那么这些漏洞中最严重的漏洞可能允许远程执行代码。为了利用此漏洞,攻击者可能会托管一个包含经特殊设计的 Silverlight 应用程序的网站,然后诱使用户访问遭到入侵的网站。攻击者还可能会利用包含经特殊设计的内容的网站,包括那些接受或托管用户提供的内容或广告的网站。

 

  攻击者无法强迫用户访问遭到入侵的网站。相反,攻击者需要诱使用户执行操作,如单击指向攻击者网站的链接。

 

  对于安装在 Mac 或所有受支持的 Microsoft Windows 版本上的 Microsoft Silverlight 5 和 Microsoft Silverlight 5 Developer Runtime,此安全更新程序的等级为“严重”。

 

  此更新程序通过更正 Microsoft Silverlight 处理某些打开和关闭 Web 请求的方式,以及更正为了保持 Silverlight 中地址空间布局随机化 (ASLR) 的完整性而采用的内存处理方式来修复这些漏洞。

 

  受影响的软件 


操作系统 

最大安全影响 

综合严重等级 

替代的更新程序 

软件 

Microsoft Silverlight 5(安装在 Mac 上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

Microsoft Silverlight 5 Developer Runtime(安装在 Mac 上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

Microsoft Silverlight 5(安装在所有受支持的 Microsoft Windows 客户端版本上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

Microsoft Silverlight 5 Developer Runtime(安装在所有受支持的 Microsoft Windows 客户端版本上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

Microsoft Silverlight 5(安装在所有受支持的 Microsoft Windows 服务器版本上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

Microsoft Silverlight 5 Developer Runtime(安装在所有受支持的 Microsoft Windows 服务器版本上)
(3106614)

严重

远程执行代码

MS15-080中的 3080333

  于解决远程执行代码的 Microsoft Uniscribe 安全更新 (3108670) 

 

  摘要 

 

  此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的字体的不受信任网页,那么此漏洞可能允许远程执行代码。

 

  对于所有受支持的 Windows 7 和 Windows Server 2008 R2 版本,此安全更新程序的等级为“严重”。

 

  此安全更新程序通过更正 Windows 分析字体的方式来修复此漏洞。

 

  受影响的软件 


按受影响的软件列出的漏洞严重等级和最大安全影响 

操作系统 

Windows 整数下溢漏洞 – CVE-2015-6130 

替代的更新程序* 

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3108670)

严重
远程执行代码

MS14-036中的 2957509

Windows 7(用于基于 x64 的系统)Service Pack 1
(3108670)

严重
远程执行代码

MS14-036中的 2957509

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3108670)

严重
远程执行代码

MS14-036中的 2957509

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3108670)

严重
远程执行代码

MS14-036中的 2957509

服务器核心安装选项 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3108670)

严重
远程执行代码

MS14-036中的 2957509

  用于解决远程执行代码的 Microsoft Office 安全更新 (3116111)

摘要 

 

  此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

 

  此安全更新程序通过更正 Office 处理内存中对象的方式来修复这些漏洞。

 

  受影响的软件 


按受影响的软件列出的漏洞严重等级和最大安全影响 

受影响的软件 

Microsoft Office 内存损坏漏洞 - CVE-2015-6040 

Microsoft Office 内存损坏漏洞 - CVE-2015-6118 

Microsoft Office 内存损坏漏洞 - CVE-2015-6122 

Microsoft Office 内存损坏漏洞 - CVE-2015-6124 

Microsoft Office RCE 漏洞 – CVE-2015-6172 

Microsoft Office 内存损坏漏洞 - CVE-2015-6177 

替代的更新程序* 

Microsoft Office 2007 

Microsoft Office 2007 Service Pack 3
(3085549)

不适用

重要
远程执行代码

不适用

不适用

不适用

不适用

MS15-081中的 2837610

Microsoft Excel 2007 Service Pack 3
(3114422)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

重要
远程执行代码

MS15-116中的 3101554

Microsoft Word 2007 Service Pack 3
(3114458)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3085552

Microsoft Office 2010 

Microsoft Office 2010 Service Pack 2(32 位版本)
(3085528)

不适用

重要
远程执行代码

不适用

不适用

不适用

不适用

MS15-081中的 2598244

Microsoft Office 2010 Service Pack 2(64 位版本)
(3085528)

不适用

重要
远程执行代码

不适用

不适用

不适用

不适用

MS15-081中的 2598244

Microsoft Office 2010 Service Pack 2(32 位版本)
(3114403)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3101529

Microsoft Office 2010 Service Pack 2(64 位版本)
(3114403)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3101529

Microsoft Excel 2010 Service Pack 2(32 位版本)
(3114415)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-116中的 3101543

Microsoft Excel 2010 Service Pack 2(64 位版本)
(3114415)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-116中的 3101543

Microsoft Word 2010 Service Pack 2(32 位版本)
(3101532)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-081中的 3055039

Microsoft Word 2010 Service Pack 2(64 位版本)
(3101532)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3055039

Microsoft Office 2013 

Microsoft Word 2013 Service Pack 1(32 位版本)
(3114342)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-081中的 3101370

Microsoft Word 2013 Service Pack 1(64 位版本)
(3114342)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-081中的 3101370

Microsoft Office 2016 

Microsoft Word 2016(32 位版本)
(3114382)

不适用

不适用

不适用

不适用

严重
远程执行代码

不适用

MS15-116中的 3101513

Microsoft Word 2016(64 位版本)
(3114382)

不适用

不适用

不适用

不适用

严重
远程执行代码

不适用

MS15-116中的 3101513

Microsoft Office 2013 RT 

Microsoft Word 2013 RT Service Pack 1
(3114342)[1]

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3101370

Microsoft Office for Mac 2011 

Microsoft Excel for Mac 2011
(3119517)[2]

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-116中的 3102924

Microsoft Office 2016 for Mac 

Microsoft Excel 2016 for Mac
(3119518)[2]

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

MS15-116中的 3102925

其他 Office 软件 

Microsoft Office 兼容包 Service Pack 3
(3114457)

不适用

不适用

不适用

重要
远程执行代码

严重
远程执行代码

不适用

MS15-116中的 3085551

Microsoft Office 兼容包 Service Pack 3
(3114431)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

重要
远程执行代码

MS15-116中的 3101558

Microsoft Excel Viewer
(3114433)

重要
远程执行代码

不适用

重要
远程执行代码

不适用

不适用

重要
远程执行代码

MS15-116中的 3101560

  用于解决远程执行代码的 Microsoft Windows 安全更新 (3116162)

摘要 

 

  此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者访问本地系统并运行经特殊设计的应用程序,那么这些漏洞可能允许远程执行代码。

 

  对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。

 

  此安全更新程序通过更正 Windows 在加载库前验证输入的方式来修复这些漏洞。

 

  受影响的软件 


操作系统 

最大安全影响 

综合严重等级 

替代的更新程序* 

Windows Vista 

Windows Vista Service Pack 2
(3108371)

远程执行代码

重要

Windows Vista Service Pack 2
(3108381)

远程执行代码

重要

Windows Vista x64 Edition Service Pack 2
(3108371)

远程执行代码

重要

Windows Vista x64 Edition Service Pack 2
(3108381)

远程执行代码

重要

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3108371)

远程执行代码

重要

Windows Server 2008(用于 32 位系统)Service Pack 2
(3108381)

远程执行代码

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3108371)

远程执行代码

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3108381)

远程执行代码

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3108371)

远程执行代码

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3108381)

远程执行代码

重要

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3108371)

远程执行代码

重要

Windows 7(用于 32 位系统)Service Pack 1
(3108381)

远程执行代码

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3108371)

远程执行代码

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3108381)

远程执行代码

重要

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3108371)

远程执行代码

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3108381)

远程执行代码

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3108371)

远程执行代码

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3108381)

远程执行代码

重要

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3108347)

远程执行代码

重要

Windows 8(用于 32 位系统)
(3108381)

远程执行代码

重要

MS15-122中的 3101246

Windows 8(用于基于 x64 的系统)
(3108347)

远程执行代码

重要

Windows 8(用于基于 x64 的系统)
(3108381)

远程执行代码

重要

MS15-122中的 3101246

Windows 8.1(用于 32 位系统)
(3108347)

远程执行代码

重要

Windows 8.1(用于 32 位系统)
(3108381)

远程执行代码

重要

MS15-115中的 3101746

Windows 8.1(用于基于 x64 的系统)
(3108347)

远程执行代码

重要

Windows 8.1(用于基于 x64 的系统)
(3108381)

远程执行代码

重要

MS15-115中的 3101746

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3108347)

远程执行代码

重要

Windows Server 2012
(3108381)

远程执行代码

重要

MS15-122中的 3101246

Windows Server 2012 R2
(3108347)

远程执行代码

重要

Windows Server 2012 R2
(3108381)

远程执行代码

重要

MS15-115中的 3101746

Windows RT 和 Windows RT 8.1 

Windows RT[1]
(3108347)

远程执行代码

重要

Windows RT[1]
(3108381)

远程执行代码

重要

MS15-122中的 3101246

Windows RT 8.1[1]
(3108347)

远程执行代码

重要

Windows RT 8.1[1]
(3108381)

远程执行代码

重要

MS15-115中的 3101746

Windows 10 

Windows 10(用于 32 位系统)[2]
(3116869)

远程执行代码

重要

3105213 

Windows 10(用于基于 x64 的系统)[2]
(3116869)

远程执行代码

重要

3105213 

Windows 10 版本 1511(用于 32 位系统)[2]
(3116900)

远程执行代码

重要

3105211 

Windows 10 版本 1511(用于基于 x64 的系统)[2]
(3116900)

远程执行代码

重要

3105211 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3108381)

远程执行代码

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3108381)

远程执行代码

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3108381)

远程执行代码

重要

Windows Server 2012(服务器核心安装)
(3108347)

远程执行代码

重要

Windows Server 2012(服务器核心安装)
(3108381)

远程执行代码

重要

MS15-122中的 3101246

Windows Server 2012 R2(服务器核心安装)
(3108347)

远程执行代码

重要

Windows Server 2012 R2(服务器核心安装)
(3108381)

远程执行代码

重要

MS15-115中的 3101746

  用于解决特权提升的 Windows PGM 安全更新 (3116130)

摘要 

 

  此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录目标系统并通过争用条件运行经特殊设计的应用程序,那么此漏洞可能允许特权提升,从而导致对已经被释放的内存位置的引用。对于易受到攻击的系统,必须安装 Microsoft 消息队列 (MSMQ),并专门启用 Windows 编程通用多播 (PGM) 协议。MSMQ 在默认配置中不存在;如果已安装,则 PGM 协议可用,但默认处于禁用状态。

 

  对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。

 

  此安全更新程序通过将内存清理延迟至不再需要访问内存内容时来修复此漏洞。

 

  受影响的软件 


按受影响的软件列出的漏洞严重等级和最大安全影响 

受影响的软件 

Windows PGM UAF 特权提升漏洞 - CVE-2015-6126 

替代的更新程序 

Windows Vista 

Windows Vista Service Pack 2
(3109103)

重要
特权提升

Windows Vista x64 Edition Service Pack 2
(3109103)

重要
特权提升

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3109103)

重要
特权提升

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3109103)

重要
特权提升

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3109103)

重要
特权提升

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3109103)

重要
特权提升

Windows 7(用于基于 x64 的系统)Service Pack 1
(3109103)

重要
特权提升

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3109103)

重要
特权提升

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3109103)

重要
特权提升

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3109103)

重要
特权提升

Windows 8(用于基于 x64 的系统)
(3109103)

重要
特权提升

Windows 8.1(用于 32 位系统)
(3109103)

重要
特权提升

Windows 8.1(用于基于 x64 的系统)
(3109103)

重要
特权提升

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3109103)

重要
特权提升

Windows Server 2012 R2
(3109103)

重要
特权提升

Windows RT 和 Windows RT 8.1 

Windows RT[1]
(3109103)

重要
特权提升

Windows RT 8.1[1]
(3109103)

重要
特权提升

Windows 10 

Windows 10(用于 32 位系统)[2]
(3116869)

重要
特权提升

3105213 

Windows 10(用于基于 x64 的系统)[2]
(3116869)

重要
特权提升

3105213 

Windows 10 版本 1511(用于 32 位系统)[2]
(3116900)

重要
特权提升

3105211 

Windows 10 版本 1511(用于基于 x64 的系统)[2]
(3116900)

重要
特权提升

3105211 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3109103)

重要
特权提升

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3109103)

重要
特权提升

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3109103)

重要
特权提升

Windows Server 2012(服务器核心安装)
(3109103)

重要
特权提升

Windows Server 2012 R2(服务器核心安装)
(3109103)

重要
特权提升

  用于解决远程执行代码的 Windows Media Center 安全更新 (3108669)

摘要 

 

  此安全更新可修复 Microsoft Windows 中的漏洞。 如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则其中较为严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

 

  对于安装在 Windows Vista、Windows 7、Windows 8 或 Windows 8.1 上 Windows Media Center 的所有受支持版本,此安全更新等级为“重要”。

 

  此安全更新通过更正 Windows Media Center 在 .mcl 文件中处理某些资源的方式来解决漏洞。

 

  受影响的软件 


操作系统 

组件 

Windows Media Center 信息泄漏漏洞 - CVE-2015-6127 

Media Center 库分析 RCE 漏洞 - CVE-2015-6131 

替代的更新 

Windows Vista 

Windows Vista Service Pack 2

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows Vista x64 Edition Service Pack 2

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 7(用于基于 x64 的系统)Service Pack 1

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 8(用于基于 x64 的系统)

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 8.1(用于 32 位系统)

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

Windows 8.1(用于基于 x64 的系统)

Windows Media Center
(3108669)

重要
信息泄漏

重要
远程执行代码

MS15-100中的 3087918

  用于解决特权提升的 Windows 内核模式驱动程序安全更新 (3119075)

摘要 

 

  此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许特权提升。

 

  对于 Microsoft Windows 的受支持版本,此安全更新的等级为“重要”。

 

  该更新通过更正 Windows 内核和 Windows 字体驱动程序处理内存中对象的方式来解决漏洞。

 

  受影响的软件 


按受影响软件列出的漏洞严重等级和最大安全影响 

操作系统 

Windows 核心内存特权提升漏洞 - CVE-2015-6171 

Windows 核心内存特权提升漏洞 - CVE-2015-6173 

Windows 核心内存特权提升漏洞 - CVE-2015-6174 

Windows 核心内存特权提升漏洞 - CVE-2015-6175 

替代的更新* 

Windows Vista 

Windows Vista Service Pack 2
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Vista x64 Edition Service Pack 2
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows 7(用于基于 x64 的系统)Service Pack 1
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3109094)

重要
特权提升

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows 8(用于基于 x64 的系统)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows 8.1(用于 32 位系统)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows 8.1(用于基于 x64 的系统)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows Server 2012 R2
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows RT 和 Windows RT 8.1 

Windows RT[1]
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows RT 8.1[1]
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows 10 

Windows 10(用于 32 位系统)[2]
(3116869)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

重要
特权提升

3105213 

Windows 10(用于基于 x64 的系统)[2]
(3116869)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

重要
特权提升

3105213 

Windows 10 版本 1511(用于 32 位系统)[2]
(3116900)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

3105211 

Windows 10 版本 1511(用于基于 x64 的系统)[2]
(3116900)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

3105211 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3109094)

中等
拒绝服务

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3109094)

中等
拒绝服务

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3109094)

中等
拒绝服务

重要
特权提升

重要
特权提升

不适用

MS15-115中的 3097877

Windows Server 2012(服务器核心安装)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

Windows Server 2012 R2(服务器核心安装)
(3109094)

中等
拒绝服务

重要
特权提升

中等
拒绝服务

不适用

MS15-115中的 3097877

  

 

  

 

  在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

 

  参考文档:

 

  中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-dec.aspx 

 

  英文网站:https://technet.microsoft.com/en-US/library/security/ms15-dec.aspx 


  







  

 

-------------------------------------------


  凡未注明来自CSTCERT的文/图等稿件均为转载,CSTCERT转载完全出于传递更多安全信息之目的,并将其用于学习和研究。如其他媒体、网站或个人从本站转载,请务必保留CSTCERT注明的稿件来源,请勿用于商业用途,否则责任自负。


  CSTCERT在信息发布之前,会尽力确保信息的准确性和可靠性。但是,是否采纳和实施信息中的建议则完全由用户自己决定,由此产生或可能引起的问题和后果也由用户承担。


  若本站文稿涉及版权等问题,请作者速来电与CSTCERT联系,电话:010-58812935。

 



  


  


  


        

  

附件下载