12月9日のニュース、マイクロソフトは今朝12月のセキュリティ更新プログラムをユーザーにプッシュし、今月の更新の詳細を発表しました。 2015年12月には14個のセキュリティ更新プログラムがあり、そのうち4個は深刻で10個は重要でした。
影響を受けるオペレーティングシステムとコンポーネントは次のとおりです。WindowsVista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)、およびWindows RTとWindows RT 8.1(タブレット端末用)(Microsoft Officeを含む) RT /2007/2010/2013/2013などのソフトウェアとサービス。
ユーザーがWindows Updateからタイムリーに更新プログラムをダウンロードしてインストールすることをお勧めします。
2015年12月の安全性に関する更新プログラムは次のとおりです。
SQL Serverの脆弱性により、リモートでコードが実行される(3065718)
このセキュリティ更新プログラムはMicrosoft SQLを解決します。サーバーの脆弱性認証された攻撃者が間違ったアドレスから仮想関数を実行するように設計された特別に細工されたクエリを実行し、未初期化メモリへの関数呼び出しを引き起こす場合、最も深刻な脆弱性でリモートでコードが実行される可能性があります。この脆弱性を悪用するには、攻撃者はデータベースに対するアクセス許可を作成または変更する必要があります。
Internet Explorer用のセキュリティ更新プログラム(3076321)
このセキュリティ更新プログラムは、Internet Explorerの脆弱性を解決します。最も深刻な脆弱性は、ユーザーがInternet Explorerを使用して特別に細工されたWebページを閲覧したときにリモートでコードが実行される可能性があります。攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。より少ないシステムユーザー権限を持つように設定されたアカウントを持つ顧客は、管理ユーザー権限を持つ顧客よりも影響が少なくなります。
VBScriptスクリプトエンジンの脆弱性により、リモートでコードが実行される(3072604)
このセキュリティ更新プログラムは、Microsoft WindowsのVBScriptスクリプトエンジンの脆弱性を解決します。ユーザーが特別に細工されたWebサイトにアクセスすると、この脆弱性によりリモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理ユーザー権限でログインしている場合、攻撃者がこの脆弱性を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントを作成することができます。
RDPの脆弱性により、リモートでコードが実行される(3073094)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。攻撃者が特別に細工した一連のパケットをリモートデスクトッププロトコル(RDP)対応のターゲットシステムに送信すると、この脆弱性によりリモートでコードが実行される可能性があります。 RDPは、どのWindowsオペレーティングシステムでもデフォルトで有効になっていません。このリスクは、RDPが有効になっていないシステムには存在しません。
Windows Hyper-Vの脆弱性により、リモートでコードが実行される(3072000)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。認証された特権ユーザーがHyper-Vでホストされているゲスト仮想マシン上で特別に細工されたアプリケーションを実行すると、これらの脆弱性によりホストされた環境でリモートでコードが実行される可能性があります。この脆弱性を悪用するには、攻撃者は有効なゲスト仮想マシンのログイン認証情報を持っている必要があります。
Windowsの脆弱性により、リモートでコードが実行される(3072631)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。攻撃者が最初に標的のユーザーの現在の作業ディレクトリに特別に細工したダイナミックリンクライブラリ(DLL)ファイルを配置し、次にユーザーにRTFファイルを開くか信頼できるDLLファイルをロードするプログラムを起動するように誘導する場合、攻撃者は特別に設計されています。リモートでコードが実行される可能性があるDLLファイル。攻撃者がこれらの脆弱性を悪用した場合、影響を受けるシステムを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントを作成することができます。
Microsoft Officeの脆弱性により、リモートでコードが実行される(3072620)
このセキュリティ更新プログラムは、Microsoft Officeの脆弱性を解決します。最も深刻な脆弱性は、ユーザーが特別に細工されたMicrosoft Officeファイルを開くときにリモートでコードが実行される可能性があります。これらの脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。より少ないシステムユーザー権限を持つように設定されたアカウントを持つ顧客は、管理ユーザー権限を持つ顧客よりも影響が少なくなります。
Netlogonの脆弱性により、特権が昇格される(3068457)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。攻撃者がターゲットネットワーク上のプライマリドメインコントローラ(PDC)にアクセスし、バックアップドメインコントローラ(BDC)であるPDCとの安全なチャネルを確立するために特別に細工されたアプリケーションを実行する可能性がある場合
Windowsグラフィックコンポーネントの脆弱性により、特権が昇格される(3069392)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。 Windowsのグラフィックコンポーネントがビットマップ変換を正しく処理できない場合、この脆弱性により特権が昇格される可能性があります。認証された攻撃者がこの脆弱性を悪用した場合、標的のシステムに対する権限を昇格させる可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新しいアカウントを作成することができます。攻撃者はこの脆弱性を悪用するためにシステムにログインする必要があります。
Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(3070102)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるコンピュータにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。
Windowsインストーラサービスの脆弱性により、特権が昇格される(3072630)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。 Windowsインストーラサービスがカスタムアクションスクリプトを誤って実行した場合、この脆弱性により特権が昇格される可能性があります。この脆弱性を悪用するには、攻撃者はまず、現在ターゲットシステムにログインしているユーザーを破壊する必要があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新しいアカウントを作成することができます。
OLEの脆弱性により、特権が昇格される(3072633)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。これらの脆弱性により、任意のコードが実行される可能性のある他の脆弱性と組み合わせて使用されると、特権の昇格が可能になる可能性があります。他の脆弱性が悪用されると、攻撃者はこのセキュリティ情報で説明されている脆弱性を悪用して、任意のコードを中程度の完全性レベルで実行する可能性があります。
Windowsリモートプロシージャコールの脆弱性により、特権が昇格される(3067505)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。この脆弱性はWindowsリモートプロシージャコール(RPC)認証に存在します。攻撃者が影響を受けるコンピュータにログオンし、特別に細工されたアプリケーションを実行した場合、この脆弱性により特権が昇格される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントを作成することができます。
ATMフォントドライバーの脆弱性により、特権が昇格される(3077657)
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。この脆弱性により、攻撃者がターゲットシステムにログインし、特別に細工されたアプリケーションを実行した場合に特権が昇格される可能性があります。攻撃者がこの脆弱性を悪用した場合、任意のコードを実行し、影響を受けるシステムを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントを作成することができます。
Technologeeko 障害分析1:ドライバの問題 解決方法:現在のドライバをアンインストールしてから、公式Webサイトにアクセスして適切なドライバをダウンロードすることをお勧めします。 故障
Win8 /Win8.1の新しいオペレーティングシステムでは、Microsoftはモダンなロック画面機能を追加しました。現代のロック画面インタフェースでは、ユーザーは時間、ネットワーク接続状態、バッテ
を完全に排除するためにPEに入りましたウイルスをクリーンアップするには多くの方法がありますが、それらはより複雑で、いくつかの頑固なウイルスはそれほどきれいではありません。それで、コンピュータウイルスを
9月8日のニュース、マイクロソフトは本日Win10 Mobile 1周年記念アップデートバージョン14393.105バージョンをプッシュしました、14393.105のデスクトップバージョンは前にプッシ