Microsoft Windows日志文件处理远程代码执行漏洞(CVE-2015-1675)
发表日期:2015-05-14 10:55:01
Microsoft Windows日志文件处理远程代码执行漏洞(CVE-2015-1675)(MS15-045)
BugTraq-ID:74493
CVE-ID:CVE-2015-1675
发布日期:2015-05-12
更新日期:2015-05-13
受影响系统:
Microsoft Windows Vista
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows RT 8.1
Microsoft Windows RT
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7
详细信息:
Microsoft Windows是流行的计算机操作系统。
Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。
来源:
Bill Finlayson (bill@accensussecurity.com)
参考信息:
http://technet.microsoft.com/security/bulletin/MS15-045
解决办法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 不要打开从可疑源收到的.jnt文件,或者从可信源意外收到的文件。
* 删除.jnt文件类型关联。
* 通过禁用Windows功能,删除 Windows Journal。
* 拒绝访问Journal.exe
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS15-045)以及相应补丁:
MS15-045:Vulnerability in Windows Journal Could Allow Remote Code Execution (3046002)
链接:http://technet.microsoft.com/security/bulletin/MS15-045