MS15-080:Microsoft 图形组件中的漏洞可允许远程代码执行 (3078662)

high Nessus 插件 ID 85348

简介

远程主机受到多种漏洞的影响。

描述

远程 Windows 主机受到多种漏洞的影响:

- 由于 Windows Adobe Type Manager Library 未正确处理特别构建的 OpenType 字体,因此存在多种远程代码执行漏洞。攻击者可利用这些漏洞,通过构建的内嵌 OpenType 字体的文档或网页,在当前用户的上下文中执行任意代码。(CVE-2015-2432、CVE-2015-2458、CVE-2015-2459、CVE-2015-2460、CVE-2015-2461、CVE-2015-2462)

- 由于未正确处理 TrueType 字体,Windows、.NET Framework、Office、Lync 和 Silverlight 的各个组件中存在多种远程代码执行漏洞。攻击者可利用这些漏洞,通过构建的内嵌 TrueType 字体的文档或网页,在当前用户的上下文中执行任意代码。(CVE-2015-2435、CVE-2015-2455、CVE-2015-2456、CVE-2015-2463、CVE-2015-2464)

- 由于 Microsoft Office 未正确处理 Office Graphics Library (OGL) 字体,存在远程代码执行漏洞。攻击者可利用此漏洞,通过构建的内嵌 OGL 字体的文档或网页,在用户的上下文中执行任意代码。(CVE-2015-2431)

由于 Windows 内核无法正确初始化内存地址,存在安全功能绕过漏洞。攻击者可利用此问题,通过特别构建的应用程序绕过内核地址空间布局随机化 (KASLR) 并检索内核驱动程序的基址。(CVE-2015-2433)

- 由于 Windows 客户端/服务器运行时子系统 (CSRSS) 在用户注销后终止进程时的缺陷,因此存在权限升级漏洞.
攻击者可利用此漏洞运行代码来监控系统登录用户的操作,造成敏感信息泄漏,这可被用来升级权限或执行代码。(CVE-2015-2453)

- 由于 Windows 内核模式驱动程序未正确验证和强制实施假冒级别,存在安全功能绕过漏洞。攻击者可利用此漏洞在目标系统上获得升级的权限。(CVE-2015-2454)

- 由于 Windows shell 未正确验证和强制实施假冒级别,因此存在安全功能绕过漏洞。攻击者可利用此漏洞绕过假冒级别安全,在目标系统上获得升级的权限。(CVE-2015-2465)

解决方案

Microsoft 已发布一系列用于 Windows Vista、2008、7、2008 R2、8、RT、2012、8.1、RT 8.1、2012 R2 和 10。此外,Microsoft 已发布一系列用于 Office 2007、Office 2010、Microsoft Lync 2010、2010 Attendee、2013 SP1、Microsoft Live Meeting 2007;以及 .NET Framework 3.5、3.5.1、4、4.5、4.5.1、4.5.2 和 4.6 的修补程序。

另见

https://technet.microsoft.com/library/security/MS15-080

插件详情

严重性: High

ID: 85348

文件名: smb_nt_ms15-080.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2015/8/12

最近更新时间: 2019/11/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:microsoft:.net_framework, cpe:/a:microsoft:live_meeting_console, cpe:/a:microsoft:lync, cpe:/a:microsoft:lync_basic, cpe:/a:microsoft:office, cpe:/a:microsoft:silverlight, cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/8/11

可利用的方式

Metasploit (MS15-078 Microsoft Windows Font Driver Buffer Overflow)

参考资料信息

CVE: CVE-2015-2431, CVE-2015-2432, CVE-2015-2433, CVE-2015-2435, CVE-2015-2453, CVE-2015-2454, CVE-2015-2455, CVE-2015-2456, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462, CVE-2015-2463, CVE-2015-2464, CVE-2015-2465

BID: 76203, 76207, 76209, 76210, 76211, 76213, 76215, 76216, 76218, 76223, 76225, 76235, 76238, 76239, 76240, 76241