Microsoft 感谢 以下原因,我们与我们合作,帮助保护客户。
公告 ID | 漏洞标题 | CVE ID | 确认 |
---|---|---|---|
2015 年 12 月 | |||
MS15-135 | Windows 内核内存特权提升漏洞 | CVE-2015-6171 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-135 | Windows 内核内存特权提升漏洞 | CVE-2015-6173 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-135 | Windows 内核内存特权提升漏洞 | CVE-2015-6174 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-135 | Windows 内核内存特权提升漏洞 | CVE-2015-6175 | 腾讯的 陈东李 |
MS15-134 | Windows 媒体中心信息泄露漏洞 | CVE-2015-6127 | Core Security 的 Francisco Falcon |
MS15-134 | 媒体中心库分析 RCE 漏洞 | CVE-2015-6131 | NSFOCUS 安全团队的 张云海 |
MS15-134 | Windows 库加载远程代码执行漏洞 | CVE-2015-6128 | Google Project Zero 的 Steven Vittitoe |
MS15-134 | Windows 库加载远程代码执行漏洞 | CVE-2015-6128 | Parvez Anwar |
MS15-132 | Windows 库加载远程代码执行漏洞 | CVE-2015-6132 | 安全保护 B.V 的约里克·科斯特 |
MS15-132 | Windows 库加载远程代码执行漏洞 | CVE-2015-6132 | Google Project Zero 的 Steven Vittitoe |
MS15-131 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6040 | Google Project Zero 的 Steven Vittitoe |
MS15-131 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6118 | Fortinet 的 FortiGuard 实验室的 Kai Lu |
MS15-131 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6122 | Google Project Zero 的 Steven Vittitoe |
MS15-131 | Microsoft 办公室 RCE 漏洞 | CVE-2015-6172 | 李海飞 |
MS15-131 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6177 | Fortinet 的 FortiGuard 实验室的 Kai Lu |
MS15-130 | Windows 整数下溢漏洞 | CVE-2015-6130 | Hossein Lotfi, Secunia Research (现在是 Flexera Software 的一部分) |
MS15-129 | Microsoft Silverlight 信息泄露漏洞 | CVE-2015-6165 | Cisco Talos 的 Marcin 'Icewall' Noga |
MS15-128 | 图形内存损坏漏洞 | CVE-2015-6106 | Google Project Zero 的 Steven Vittitoe |
MS15-128 | 图形内存损坏漏洞 | CVE-2015-6107 | Google Project Zero 的 Steven Vittitoe |
MS15-126 | 脚本引擎信息泄露漏洞 | CVE-2015-6135 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-126 | 脚本引擎内存损坏漏洞 | CVE-2015-6136 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-126 | 脚本引擎内存损坏漏洞 | CVE-2015-6136 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-126 | 脚本引擎内存损坏漏洞 | CVE-2015-6136 | 齐虎 360Vulcan 团队的陈玉基 |
MS15-126 | 脚本引擎内存损坏漏洞 | CVE-2015-6137 | 匿名参与者,使用 VeriSign iDefense Labs |
MS15-125 | Microsoft 浏览器特权提升漏洞 | CVE-2015-6139 | 米哈尔·本特科夫斯基 |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6140 | Palo Alto Networks 的 Bo Qu |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6142 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6142 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6148 | A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192,使用 HP 的零日计划 |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6151 | 百度安全团队(x-Team)的李克蒙,与惠普的零日计划合作 |
MS15-125 | Microsoft Edge 内存损坏漏洞 | CVE-2015-6153 | 史继(@Puzzor) VARAS@IIE |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6154 | 腾讯的 陈东李和云泽倪 |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6155 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6158 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6159 | 百度 Scloud XTeam 的 郑黄 |
MS15-125 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6159 | 杰森·克拉泽,与惠普的零日计划合作 |
MS15-125 | Microsoft Browser ASLR 绕过 | CVE-2015-6161 | Rh0 |
MS15-125 | Microsoft Edge 内存损坏漏洞 | CVE-2015-6168 | SkyLined,与惠普的零日计划合作 |
MS15-125 | Microsoft Edge 欺骗漏洞 | CVE-2015-6169 | 斯蒂芬·布伦纳 |
MS15-125 | Microsoft Edge 特权提升漏洞 | CVE-2015-6170 | 马里奥海德里希 治疗53 |
MS15-125 | Microsoft Edge XSS 筛选器绕过漏洞 | CVE-2015-6176 | Masato Kinugawa |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6083 | Palo Alto Networks 的 回高 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6083 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6134 | SkyLined,与惠普的零日计划合作 |
MS15-124 | 脚本引擎信息泄露漏洞 | CVE-2015-6135 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-124 | 脚本引擎信息泄露漏洞 | CVE-2015-6136 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-124 | Microsoft 浏览器特权提升漏洞 | CVE-2015-6139 | 米哈尔·本特科夫斯基 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6140 | Palo Alto Networks 的 Bo Qu |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6141 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6142 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-124 | Microsoft Browser XSS 筛选器绕过漏洞 | CVE-2015-6144 | Masato Kinugawa |
MS15-124 | Microsoft Browser XSS 筛选器绕过漏洞 | CVE-2015-6144 | Filedescriptor |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6145 | 张康和易江,与北京VRV软件有限公司合作 。 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6146 | Palo Alto Networks 的 Bo Qu |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6147 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6148 | A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192,使用 HP 的零日计划 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6149 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6150 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6151 | 百度安全团队(x-Team)的李克蒙,与惠普的零日计划合作 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6152 | 蓝霜安全中的 莫里茨·乔迪特 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6153 | 史继(@Puzzor) VARAS@IIE |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6154 | 腾讯的 陈东李和云泽倪 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6155 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6156 | 匿名参与者,使用 VeriSign iDefense Labs |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6157 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6158 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6159 | 百度 Scloud XTeam 的 郑黄 |
MS15-124 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6159 | 杰森·克拉泽,与惠普的零日计划合作 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6160 | Garage4Hackers,与 HP 的零日计划合作 |
MS15-124 | Internet Explorer ASLR 绕过 | CVE-2015-6161 | Rh0 |
MS15-124 | Internet Explorer 内存损坏漏洞 | CVE-2015-6162 | 腾讯QQBrowser 的文祥钱 |
2015 年 11 月 | |||
MS15-123 | 服务器输入验证信息泄露漏洞 | CVE-2015-6061 | 法蒂·奥扎维奇 - 安全感 |
MS15-122 | Windows Kerberos 安全功能绕过 | CVE-2015-6095 | Synopsys Inc. 的伊恩·哈肯 |
MS15-119 | Winsock 特权提升漏洞 | CVE-2015-2478 | Winsider 研讨会和解决方案公司的 Alex Ionescu 。 |
MS15-119 | Winsock 特权提升漏洞 | CVE-2015-2478 | Thomas Faber, of CrowdStrike Inc. |
MS15-118 | .NET 特权提升漏洞 | CVE-2015-6099 | John Page aka hyp3rlinx |
MS15-117 | Windows NDIS 特权提升漏洞 | CVE-2015-6098 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-116 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6038 | 来源煽动的史蒂文·西利,与惠普的零日计划合作 |
MS15-116 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6091 | Google Project Zero 的 Steven Vittitoe |
MS15-116 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6092 | Google Project Zero 的 Steven Vittitoe |
MS15-116 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6093 | Signal标准版C Research,与惠普的零日计划合作 |
MS15-116 | Microsoft 办公室内存损坏漏洞 | CVE-2015-6094 | 来源煽动的史蒂文·西利,与惠普的零日计划合作 |
MS15-116 | Microsoft Outlook for Mac 欺骗漏洞 | CVE-2015-6123 | 马克·罗宾斯 ·叛军邮件 |
MS15-115 | Windows 内核内存特权提升漏洞 | CVE-2015-6100 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-115 | Windows 内核内存特权提升漏洞 | CVE-2015-6101 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-115 | Windows 内核内存信息泄露漏洞 | CVE-2015-6102 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-115 | Windows 图形内存远程代码执行漏洞 | CVE-2015-6103 | Google Project Zero 的 Mateusz Jurczyk |
MS15-115 | Windows 图形内存远程代码执行漏洞 | CVE-2015-6104 | Google Project Zero 的 Mateusz Jurczyk |
MS15-115 | Windows 内核安全功能绕过漏洞 | CVE-2015-6113 | Google Project Zero 的 James Forshaw |
MS15-114 | Windows 日记堆溢出漏洞 | CVE-2015-6097 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-113 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6064 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-113 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6073 | 腾讯宣武实验室的凯康 |
MS15-113 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6078 | Palo Alto Networks 的 Bo Qu |
MS15-113 | Microsoft Browser ASLR 绕过 | CVE-2015-6088 | JaeHun Jeong |
MS15-112 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6064 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6065 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6065 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6066 | Palo Alto Networks 的 Bo Qu |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6068 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6069 | Palo Alto Networks 的 Bo Qu |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6070 | 帕洛阿尔托网络通 博罗 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6070 | Palo Alto Networks 的 Bo Qu |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6071 | Palo Alto Networks 的 Bo Qu |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6072 | 腾讯宣武实验室的凯康 |
MS15-112 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6073 | 腾讯宣武实验室的凯康 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6075 | 0011,使用 HP 的零日计划 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6076 | 匿名,使用 HP 的零日计划 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6077 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日倡议和齐虎 360 的临安浩合作 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6077 | 奇虎 360 伏尔坎队的临安浩 |
MS15-112 | Microsoft 浏览器内存损坏漏洞 | CVE-2015-6078 | Palo Alto Networks 的 Bo Qu |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6079 | 百度 Scloud XTeam 的 郑黄 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6080 | 百度 Scloud XTeam 的 郑黄 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6081 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6082 | 百度 Scloud XTeam 的 郑黄 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6084 | 百度 Scloud XTeam 的郑黄,使用 VeriSign iDefense Labs |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6085 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-112 | Internet Explorer 信息泄露漏洞 | CVE-2015-6086 | 阿什法克·安萨里,与惠普的零日计划合作 |
MS15-112 | Internet Explorer 内存损坏漏洞 | CVE-2015-6087 | Palo Alto Networks 的 Bo Qu |
MS15-112 | 脚本引擎内存损坏漏洞 | CVE-2015-6089 | 齐虎 360 万能队的陈玉基 |
MS15-099 | Microsoft 办公室格式不正确的 EPS 文件漏洞 | CVE-2015-2545 | FireEye公司根伟江 |
SA3108638 | 空值 | CVE-2015-5307 | 谷歌的本·塞雷布林 |
2015 年 10 月 | |||
MS15-111 | Windows 内核内存损坏漏洞 | CVE-2015-2549 | dbc282f4f2f7d2466fa0078bf8034d99 |
MS15-111 | Windows 特权提升漏洞 | CVE-2015-2550 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-111 | Windows 装入点特权提升漏洞 | CVE-2015-2553 | Google Project Zero 的 James Forshaw |
MS15-111 | Windows 对象引用特权提升漏洞 | CVE-2015-2554 | Google Project Zero 的 James Forshaw |
MS15-110 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2555 | 3S 实验室,使用 HP 的零日计划 |
MS15-110 | Microsoft Sharepoint 信息泄露漏洞 | CVE-2015-2556 | ING 服务 Polska 的 Jakub Palaczynski |
MS15-110 | Microsoft 办公室内存损坏 Vulnerabilties | CVE-2015-2557 | kdot,使用 HP 的零日计划 |
MS15-110 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2558 | 3S 实验室,使用 HP 的零日计划 |
MS15-109 | 释放漏洞后使用工具栏 | CVE-2015-2515 | 海格(a.k.a. SuperHei)来自 Knownsec 404 安全团队 |
MS15-109 | Microsoft 平板电脑输入带在免费漏洞后使用 | CVE-2015-2548 | 海格(a.k.a.SuperHei)来自 Knownsec 404 安全团队 和帕洛阿尔托网络辉高 |
MS15-108 | 脚本引擎内存损坏漏洞 | CVE-2015-2482 | 天际线,与惠普的零日计划合作 |
MS15-108 | VBScript 和 JScript ASLR 绕过 | CVE-2015-6052 | 比尔·芬莱森, Vectra Networks |
MS15-108 | 脚本引擎内存损坏漏洞 | CVE-2015-6055 | 西蒙·祖克布拉恩,与惠普的零日计划合作 |
MS15-108 | 脚本引擎内存损坏漏洞 | CVE-2015-6055 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-108 | 脚本引擎信息泄露漏洞 | CVE-2015-6059 | 三井布桑安全方向公司的 Takeshi Terada |
MS15-107 | Microsoft Edge XSS 筛选器绕过 | CVE-2015-6058 | 网络防御研究所的 Noriaki Iwasaki |
MS15-107 | Microsoft Edge XSS 筛选器绕过 | CVE-2015-6058 | 马萨托·金川,个人 |
MS15-107 | Microsoft Edge 信息泄露漏洞 | CVE-2015-6057 | 马里奥海德里希 治疗53 |
MS15-106 | 脚本引擎内存损坏漏洞 | CVE-2015-2482 | 天际线,与惠普的零日计划合作 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6042 | Garage4Hackers,与 HP 的零日计划合作 |
MS15-106 | Internet Explorer 特权提升漏洞 | CVE-2015-6044 | Trend Micro 的 Jack Tang |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6045 | 百度云 XTeam 的郑黄,与 HP 的零日计划合作 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6045 | 腾讯宣武实验室的凯康 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6046 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-106 | Internet Explorer 特权提升漏洞 | CVE-2015-6047 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6048 | 帕洛阿尔托网络通 博罗 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6048 | Palo Alto Networks 的 回高 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6048 | FireEye公司达 内什·基扎克基南 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6049 | 海格(a.k.a. SuperHei)来自 Knownsec 404 安全团队 |
MS15-106 | Internet Explorer 内存损坏漏洞 | CVE-2015-6050 | 百度云 XTeam 的郑黄,与 HP 的零日计划合作 |
MS15-106 | Internet Explorer 特权提升漏洞 | CVE-2015-6051 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-106 | VBScript 和 JScript ASLR 绕过 | CVE-2015-6052 | 比尔·芬莱森, Vectra Networks |
MS15-106 | Internet Explorer 信息泄露漏洞 | CVE-2015-6053 | CK,使用 HP 的零日计划 |
MS15-106 | 脚本引擎内存损坏漏洞 | CVE-2015-6055 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-106 | 脚本引擎内存损坏漏洞 | CVE-2015-6056 | Aakash Jain 和 Dhanesh Kizhakkinan of FireEye, Inc. |
MS15-106 | 脚本引擎信息泄露漏洞 | CVE-2015-6059 | 三井布桑安全方向公司的 Takeshi Terada |
MS15-106 | 脚本引擎内存损坏漏洞 | CVE-2015-6184 | 百度云 XTeam 的郑黄,与 HP 的零日计划合作 |
MS15-106 | 深度防御 | ------------------- | 马里奥海德里希 治疗53 |
2015 年 9 月 | |||
MS15-103 | Exchange 信息泄露漏洞 | CVE-2015-2505 | hyp3rlinx 的 John Page |
MS15-103 | Exchange 欺骗漏洞 | CVE-2015-2543 | 阿卜杜勒拉赫曼·阿尔卡班迪 |
MS15-103 | Exchange 欺骗漏洞 | CVE-2015-2544 | FreshInbox 的 Justin Khoo |
MS15-102 | Windows 任务管理特权提升漏洞 | CVE-2015-2524 | Google Project Zero 的 James Forshaw |
MS15-102 | Windows 任务文件删除特权提升漏洞 | CVE-2015-2525 | Google Project Zero 的 James Forshaw |
MS15-102 | Windows 任务管理特权提升漏洞 | CVE-2015-2528 | Google Project Zero 的 James Forshaw |
MS15-101 | .NET 特权提升漏洞 | CVE-2015-2504 | 安全保护 B.V 的约里克·科斯特 |
MS15-101 | MVC 拒绝服务漏洞 | CVE-2015-2526 | 新中情局的罗伯托·苏吉·利弗阿尼(北约通讯和通讯社) |
MS15-100 | Windows Media Center RCE 漏洞 | CVE-2015-2509 | 亚伦·罗、肯尼·卢和齐夫·张 趋势米罗 |
MS15-099 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2520 | Google Project Zero 的 Steven Vittitoe |
MS15-099 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2521 | Google Project Zero 的 Steven Vittitoe |
MS15-099 | Microsoft SharePoint XSS 欺骗漏洞 | CVE-2015-2522 | Fortinet 的 FortiGuard 实验室发现了此漏洞。 |
MS15-099 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2523 | Google Project Zero 的 Steven Vittitoe |
MS15-099 | Microsoft 办公室格式不正确的 EPS 文件漏洞 | CVE-2015-2545 | FireEye公司根伟江 |
MS15-098 | Windows 日记 RCE 漏洞 | CVE-2015-2513 | BeyondTrust Inc 的 Phil Blankenship |
MS15-098 | Windows 日记 DoS 漏洞 | CVE-2015-2514 | Fortinet 的 FortiGuard 实验室的 Kai Lu |
MS15-098 | Windows 日记 DoS 漏洞 | CVE-2015-2516 | Fortinet 的 FortiGuard 实验室的 Kai Lu |
MS15-097 | OpenType 字体分析漏洞 | CVE-2015-2506 | 皮特尔·巴尼亚和克里斯科·塔洛斯的 安德里亚·阿利耶维 |
MS15-097 | 字体驱动程序特权提升漏洞 | CVE-2015-2507 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-097 | 字体驱动程序特权提升漏洞 | CVE-2015-2508 | Google Project Zero 的 James Forshaw |
MS15-097 | 图形组件缓冲区溢出漏洞 | CVE-2015-2510 | Google Project Zero 的 Steven Vittitoe |
MS15-097 | 字体驱动程序特权提升漏洞 | CVE-2015-2511 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-097 | 字体驱动程序特权提升漏洞 | CVE-2015-2512 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-097 | Win32k 内存损坏特权提升漏洞 | CVE-2015-2517 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-097 | Win32k 内存损坏特权提升漏洞 | CVE-2015-2518 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-097 | Win32k 特权提升漏洞 | CVE-2015-2527 | Google Project Zero 的 James Forshaw |
MS15-097 | 内核 ASLR 绕过漏洞 | CVE-2015-2529 | Google Project Zero 的 Matt Tait |
MS15-097 | Win32k 内存损坏特权提升漏洞 | CVE-2015-2546 | FireEye公司王 宇 |
MS15-097 | 深度防御 | ------------------- | lokihardt@ASRT,使用 HP 的零日计划 |
MS15-096 | Active Directory 拒绝服务漏洞 | CVE-2015-2535 | 催化剂和桑巴团队的安德鲁·巴特利特 |
MS15-095 | 内存损坏漏洞 | CVE-2015-2485 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-095 | 内存损坏漏洞 | CVE-2015-2486 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-094 | 信息泄露漏洞 | CVE-2015-2483 | 史继(@Puzzor) VARAS@IIE |
MS15-094 | 篡改漏洞 | CVE-2015-2484 | Intel Security IPS 研究团队的 海飞李 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2485 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2486 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2487 | Pawel Wylecial,与惠普的零日计划合作 |
MS15-094 | 特权提升漏洞 | CVE-2015-2489 | 5AECDBC12A3C178E19CF1E3CB5EDAA89,使用 HP 的零日计划 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2490 | Palo Alto Networks 的 Bo Qu |
MS15-094 | 内存损坏漏洞 | CVE-2015-2491 | 海格(a.k.a. SuperHei)来自 Knownsec 404 安全团队 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2492 | Palo Alto Networks 的 Bo Qu |
MS15-094 | 内存损坏漏洞 | CVE-2015-2492 | FireEye公司达 内什·基扎克基南 |
MS15-094 | 脚本引擎内存损坏漏洞 | CVE-2015-2493 | Palo Alto Networks 的 Bo Qu |
MS15-094 | 内存损坏漏洞 | CVE-2015-2494 | 腾讯宣武实验室的凯松(飞天) |
MS15-094 | 内存损坏漏洞 | CVE-2015-2498 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2499 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2500 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2501 | Sean Verity,与惠普的零日计划合作 |
MS15-094 | 内存损坏漏洞 | CVE-2015-2541 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-094 | 深度防御 | ------------------- | 腾讯宣武实验室的杨宇(@tombkeeper) |
2015 年 8 月 | |||
MS15-093 | 内存损坏漏洞 | CVE-2015-2502 | 谷歌公司的克莱门特·莱奇涅 |
MS15-092 | RyuJIT 优化特权提升漏洞 | CVE-2015-2479 | 尼克·克雷弗和 Stack Overflow 的马克·格雷维尔 |
MS15-091 | 内存损坏漏洞 | CVE-2015-2441 | 齐虎 360 Vulcan 团队的刘龙 |
MS15-090 | Windows 注册表特权提升漏洞 | CVE-2015-2429 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-090 | Windows 文件系统特权提升漏洞 | CVE-2015-2430 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-087 | UDDI 服务特权提升漏洞 | CVE-2015-2475 | 来自 NCI 机构的 François-Xavier Stellamans - 网络安全/ NCIRC |
MS15-084 | MSXML 信息泄露漏洞 | CVE-2015-2440 | Ucha Gobejishvili,与惠普的零日计划合作 |
MS15-083 | 服务器消息块内存损坏漏洞 | CVE-2015-2474 | 可保护的网络安全性 |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1642 | Fortinet 的 FortiGuard 实验室发现了此漏洞 |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1642 | MWR实验室的永川科(@yongchuank)(@mwrlabs) |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1642 | s3tm3m@gmail.com,使用 VeriSign iDefense Labs |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2467 | Google Project Zero 的 Steven Vittitoe |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2468 | Google Project Zero 的 Steven Vittitoe |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2469 | Google Project Zero 的 Steven Vittitoe |
MS15-081 | Microsoft 办公室整数下溢漏洞 | CVE-2015-2470 | Google Project Zero 的 Steven Vittitoe |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2477 | Google Project Zero 的 Steven Vittitoe |
MS15-081 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2445 | Trend Micro 的 Jack Tang |
MS15-080 | Microsoft 办公室图形组件远程代码执行漏洞 | CVE-2015-2431 | Google Project Zero 的 Steven Vittitoe |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2432 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | 内核 ASLR 绕过漏洞 | CVE-2015-2433 | 谷歌公司的马特·泰特 |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2435 | 基廷的继辉陆和彼得·赫拉瓦蒂,与惠普的零日计划合作 |
MS15-080 | Windows CSRSS 特权提升漏洞 | CVE-2015-2453 | 腾讯电脑管家梁音 |
MS15-080 | Windows KMD 安全功能绕过漏洞 | CVE-2015-2454 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2455 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2455 | 基廷的继辉陆和彼得·赫拉瓦蒂,与惠普的零日计划合作 |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2456 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2458 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2459 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2460 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2461 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | OpenType 字体分析漏洞 | CVE-2015-2462 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2463 | Google Project Zero 的 Mateusz Jurczyk |
MS15-080 | TrueType 字体分析漏洞 | CVE-2015-2464 | Google Project Zero 的 Mateusz Jurczyk |
MS15-079 | 内存损坏漏洞 | CVE-2015-2442 | 奇虎 360 伏尔坎队的临安浩 |
MS15-079 | 内存损坏漏洞 | CVE-2015-2443 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-079 | 内存损坏漏洞 | CVE-2015-2444 | 蓝霜安全中的莫里茨·乔迪特 |
MS15-079 | 安全功能绕过漏洞 | CVE-2015-2445 | Trend Micro 的 Jack Tang |
MS15-079 | 内存损坏漏洞 | CVE-2015-2446 | 海格(a.k.a. SuperHei)来自 Knownsec 404 安全团队 和 Palo Alto Networks 的 Bo Qu |
MS15-079 | 内存损坏漏洞 | CVE-2015-2447 | sweetchip@GRAYHASH |
MS15-079 | 内存损坏漏洞 | CVE-2015-2448 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-079 | 安全功能绕过漏洞 | CVE-2015-2449 | 奇虎 360 伏尔坎队的临安浩 |
MS15-079 | 内存损坏漏洞 | CVE-2015-2450 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-079 | 内存损坏漏洞 | CVE-2015-2451 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-079 | 内存损坏漏洞 | CVE-2015-2452 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
2015 年 7 月 | |||
MS15-078 | OpenType 字体驱动程序漏洞 | CVE-2015-2426 | Google Project Zero 的 Mateusz Jurczyk |
MS15-078 | OpenType 字体驱动程序漏洞 | CVE-2015-2426 | FireEye公司根伟江 |
MS15-078 | OpenType 字体驱动程序漏洞 | CVE-2015-2426 | TrendMicro 公司的月亮李 |
MS15-077 | ATMFD.DLL内存损坏漏洞 | CVE-2015-2387 | Google Project Zero 和 Morgan Marquis-Boire |
MS15-076 | Windows RPC 特权提升漏洞 | CVE-2015-2370 | Google Project Zero 的 James Forshaw |
MS15-075 | OLE 特权提升漏洞 | CVE-2015-2416 | 尼古拉斯·乔利 @n_joly |
MS15-075 | OLE 特权提升漏洞 | CVE-2015-2417 | 尼古拉斯·乔利 @n_joly |
MS15-074 | Windows Installer EoP 漏洞 | CVE-2015-2371 | 马里乌斯·姆林斯基与惠普的零日计划合作 |
MS15-073 | Win32k 特权提升漏洞 | CVE-2015-2363 | enSilo |
MS15-073 | Win32k 特权提升漏洞 | CVE-2015-2363 | 360Vulcan 团队的彭秋 |
MS15-073 | Win32k 特权提升漏洞 | CVE-2015-2365 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-073 | Win32k 特权提升漏洞 | CVE-2015-2366 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-073 | Win32k 信息泄露漏洞 | CVE-2015-2367 | 惠普零日计划之流 |
MS15-073 | Win32k 信息泄露漏洞 | CVE-2015-2381 | Google Project Zero 的 Matt Tait |
MS15-073 | Win32k 信息泄露漏洞 | CVE-2015-2382 | Google Project Zero 的 Matt Tait |
MS15-072 | 图形组件 EOP 漏洞 | CVE-2015-2364 | 尼古拉斯·乔利 @n_joly |
MS15-070 | Microsoft Excel ASLR 绕过漏洞 | CVE-2015-2375 | 3S 实验室与 HP 的零日计划合作 |
MS15-070 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2376 | 3S 实验室,使用 HP 的零日计划 |
MS15-070 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2377 | 3S 实验室,使用 HP 的零日计划 |
MS15-070 | Microsoft Excel DLL 远程代码执行漏洞 | CVE-2015-2378 | 保险箱yeTeam 的 M1x7e1(石晓磊) |
MS15-070 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2379 | Google Project Zero 的 Steven Vittitoe |
MS15-070 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2380 | Google Project Zero 的 Steven Vittitoe |
MS15-070 | Microsoft 办公室内存损坏漏洞 | CVE-2015-2415 | Trend Micro 的 Jack Tang |
MS15-070 | Microsoft 办公室远程代码执行漏洞 | CVE-2015-2424 | iSIGHT 合作伙伴的 实验室团队 |
MS15-070 | Microsoft 办公室远程代码执行漏洞 | CVE-2015-2424 | Telenor CERT 的 Edward Fjellskål |
MS15-069 | Windows DLL 远程代码执行漏洞 | CVE-2015-2368 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-069 | DLL 种植远程代码执行漏洞 | CVE-2015-2369 | McAfee Labs IPS 团队的 海飞李 |
MS15-068 | Hyper-V 缓冲区溢出漏洞 | CVE-2015-2361 | Microsoft 托马斯·加尼勒 |
MS15-068 | Hyper-V 系统数据结构漏洞 | CVE-2015-2362 | Microsoft 托马斯·加尼勒 |
MS15-066 | VBScript 内存损坏漏洞 | CVE-2015-2372 | Palo Alto Networks 的 Bo Qu |
MS15-066 | VBScript 内存损坏漏洞 | CVE-2015-2372 | bilou,使用 VeriSign iDefense Labs |
MS15-065 | Internet Explorer 信息泄露漏洞 | CVE-2015-1729 | Mashiro YAMADA |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-1733 | WINS、W标准版C 分析团队的杰洪正(@n3sk) |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-1738 | 百度防病毒团队的李克蒙 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-1767 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-1767 | 百度云 XTeam 的郑黄,与 HP 的零日计划合作 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2383 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2383 | Sky,与 HP 的零日计划合作 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2383 | 齐虎 360 Vulcan 团队的刘龙 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2383 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2384 | 齐虎 360 Vulcan 团队的刘龙 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2385 | 齐虎 360 Vulcan 团队的刘龙 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2385 | 腾讯的 陈东李 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2388 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2389 | 奇虎 360 伏尔坎队的临安浩 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2390 | 奇虎 360 伏尔坎队的临安浩 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2391 | Trend Micro Inc. 的 Jack Tang |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2397 | AA32AF9897C15779037CD4FC1C1C13D7,使用 HP 的零日计划 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2397 | A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192,使用 HP 的零日计划 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2397 | Palo Alto Networks 的 Bo Qu |
MS15-065 | Internet Explorer XSS 筛选器绕过漏洞 | CVE-2015-2398 | 马里奥·海德里希 |
MS15-065 | Internet Explorer XSS 筛选器绕过漏洞 | CVE-2015-2398 | 怀特赫特安全(前)和信任波蜘蛛实验室的卡洛斯·穆尼奥斯(当前) |
MS15-065 | Internet Explorer 特权提升漏洞 | CVE-2015-2402 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2403 | ca0nguyen,与惠普的零日计划合作 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2404 | 4cbad7dc77d1a1af7d66b5ded6cd92a5,使用 HP 的零日计划 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2406 | B6BEB4D5E828CF0CCB47BB24AAC22515,使用 HP 的零日计划 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2408 | 百度 Scloud XTeam 的郑黄,与 HP 的零日计划合作 |
MS15-065 | Internet Explorer 信息泄露漏洞 | CVE-2015-2410 | Google Inc. 员工 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2411 | JeongHoon Shin |
MS15-065 | Internet Explorer 信息泄露漏洞 | CVE-2015-2412 | 阿舒托什·梅赫拉,与惠普的零日计划合作 |
MS15-065 | Internet Explorer 信息泄露漏洞 | CVE-2015-2413 | 日本互联网倡议公司的铃木 一郎 |
MS15-065 | Internet Explorer 信息泄露漏洞 | CVE-2015-2414 | 安杰洛·普拉多,Salesforce 产品安全总监 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2422 | Palo Alto Networks 的 Bo Qu |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2425 | 比尔·芬莱森, Vectra Networks |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2425 | FireEye公司达 内什·基扎克基南 |
MS15-065 | Internet Explorer 内存损坏漏洞 | CVE-2015-2425 | TrendMicro 的 彼得·皮 |
3074162 | MSRT 争用条件漏洞 | CVE-2015-2418 | Google Project Zero 的 James Forshaw |
2015 年 6 月 | |||
MS15-063 | Windows LoadLibrary EoP 漏洞 | CVE-2015-1758 | 三井布桑安全方向公司高石吉川 |
MS15-062 | ADFS XSS 特权提升漏洞 | CVE-2015-1757 | “John Hollenberger”和“Tate Hansen from FishNet Security” |
MS15-061 | Microsoft Windows 内核信息泄露漏洞 | CVE-2015-1719 | 郭鹏飞 奇 虎 360 |
MS15-061 | Microsoft Windows 内核在释放漏洞后使用 | CVE-2015-1720 | 腾讯宣武实验室的 KK |
MS15-061 | Win32k Null 指针取消引用漏洞 | CVE-2015-1721 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Microsoft Windows 内核位图处理在释放漏洞后使用 | CVE-2015-1722 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Microsoft Windows Station 在免费漏洞后使用 | CVE-2015-1723 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Microsoft Windows 内核对象在释放漏洞后使用 | CVE-2015-1724 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Win32k 缓冲区溢出漏洞 | CVE-2015-1725 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Microsoft Windows 内核画笔对象在释放漏洞后使用 | CVE-2015-1726 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Win32k 池缓冲区溢出漏洞 | CVE-2015-1727 | 字节学家的尼尔斯·索默,使用 Google Project Zero |
MS15-061 | Win32k 特权提升漏洞 | CVE-2015-2360 | 马克西姆·戈洛夫金, 卡巴斯基实验室 |
MS15-061 | Win32k 特权提升漏洞 | CVE-2015-2360 | enSilo 研究团队 |
MS15-059 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1759 | Google Project Zero 的 Ben Hawkes |
MS15-059 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1760 | Google Project Zero 的 Ben Hawkes |
MS15-059 | Microsoft 办公室未初始化内存使用漏洞 | CVE-2015-1770 | 永川科 (@yongchuank) MWR 实验室 (@mwrlabs) |
MS15-057 | 通过 DataObject 漏洞Windows 媒体播放器 RCE | CVE-2015-1728 | bilou,使用 VeriSign iDefense Labs |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1687 | 奇虎 360 的 彭飞郭 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1730 | SkyLined,使用 VeriSign iDefense Labs |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1731 | 百度 Scloud XTeam 的郑黄 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1732 | 奇虎 360 伏尔坎队的临安浩 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1735 | 百度 Scloud XTeam 的郑黄与 HP 的零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1736 | Palo Alto Networks 的 Bo Qu |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1736 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1737 | FireEye公司达 内什·基扎克基南 |
MS15-056 | Internet Explorer 特权提升漏洞 | CVE-2015-1739 | Thomas Vanhoutte 与 HP 的零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1740 | NSFOCUS 安全团队的陈章(demi6od) |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1740 | 海格(a.k.a. SuperHei)来自 Knownsec 404 安全团队 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1740 | Palo Alto Networks 的 Bo Qu |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1741 | NSFOCUS 安全团队的陈章(demi6od) |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1742 | NSFOCUS 安全团队的陈章(demi6od) |
MS15-056 | Internet Explorer 特权提升漏洞 | CVE-2015-1743 | McAfee Labs IPS 团队的 海飞李 |
MS15-056 | Internet Explorer 特权提升漏洞 | CVE-2015-1743 | 齐虎 360/Vulcan 360 团队的余基陈与惠普零日计划合作 |
MS15-056 | Internet Explorer 特权提升漏洞 | CVE-2015-1743 | 托马斯·范胡特,与惠普的零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1744 | Palo Alto Networks 的 Bo Qu |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1744 | 中国移动互联网系统和应用安全国家工程实验室 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1745 | 齐虎 360 的陈玉基与惠普零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1747 | lokihardt@ASRT使用 HP 零日计划 |
MS15-056 | Internet Explorer 特权提升漏洞 | CVE-2015-1748 | lokihardt@ASRT使用 HP 零日计划 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1750 | Palo Alto Networks 的 Bo Qu |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1751 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1752 | 腾讯宣武实验室的凯松(飞天) |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1752 | Trend Micro 的 亨利·李 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1753 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1754 | Trend Micro 的 Jack Tang |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1755 | 0016企业版CD9D7159A949DAD3BC17E0A939与惠普零日计划合作 |
MS15-056 | Internet Explorer 内存损坏漏洞 | CVE-2015-1755 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-056 | 深度防御 | ------------------- | רומן זאיקין |
MS15-056 | 深度防御 | ------------------- | 匿名研究员,与 Beyond Security 的 SecuriTeam 安全披露 团队和 Ashutosh Mehra 合作,与 HP 的零日计划合作 |
特别感谢与 Microsoft 合作,使 Internet Explorer 更安全。 | ------------------- | 刘晓银 @general_nfs | |
2015 年 5 月 | |||
MS15-054 | Microsoft 管理控制台文件格式拒绝服务漏洞 | CVE-2015-1681 | 迈克尔·海尔克洛茨,与惠普的零日计划合作 |
MS15-053 | VBScript ASLR 绕过 | CVE-2015-1684 | SkyLined,与惠普的零日计划合作 |
MS15-053 | VBScript 和 JScript ASLR 绕过 | CVE-2015-1686 | BeyondTrust Inc 的 Bill Finlayson |
MS15-052 | Windows 内核安全功能绕过漏洞 | CVE-2015-1674 | lokihardt@ASRT,使用 HP 的零日计划 |
MS15-051 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-1676 | 惠普零日计划之流 |
MS15-051 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-1677 | 惠普零日计划之流 |
MS15-051 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-1678 | 惠普零日计划之流 |
MS15-051 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-1679 | 惠普零日计划之流 |
MS15-051 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-1680 | 惠普零日计划之流 |
MS15-049 | Microsoft Silverlight Out of Browser 应用程序漏洞 | CVE-2015-1715 | Exodus Intelligence |
MS15-048 | .NET XML 解密拒绝服务漏洞 | CVE-2015-1672 | DocuSign 的 约翰·希斯曼 |
MS15-048 | Windows 窗体特权提升漏洞 | CVE-2015-1673 | Kalle Niemitalo |
MS15-046 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1682 | 3S 实验室,使用 HP 的零日计划 |
MS15-046 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1683 | Trend Micro 的 Jack Tang |
MS15-046 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1683 | Fortinet 的 FortiGuard 实验室的 Kai Lu |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1675 | Bill Finlayson of Beyond Trust, Inc. |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1695 | Adith Sudhakar,VMware |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1696 | VeriSign iDefense Labs 的 Rohit Mothe |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1697 | VeriSign iDefense Labs 的 Rohit Mothe |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1698 | Adith Sudhakar,VMware |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1698 | VeriSign iDefense Labs 的 Rohit Mothe |
MS15-045 | Windows 日记远程代码执行漏洞 | CVE-2015-1699 | 来源煽动的 史蒂文·西利 |
MS15-044 | OpenType 字体分析漏洞 | CVE-2015-1670 | Google Project Zero 的 Mateusz Jurczyk |
MS15-044 | TrueType 字体分析漏洞 | CVE-2015-1671 | FireEye公司丹 ·凯斯登 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1658 | Jason Kratzer, 使用 VeriSign iDefense Labs |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1658 | 中国移动互联网系统和应用安全国家工程实验室 |
MS15-043 | VBScript ASLR 绕过 | CVE-2015-1684 | SkyLined,与惠普的零日计划合作 |
MS15-043 | Internet Explorer ASLR 绕过 | CVE-2015-1685 | 360万能队的浩丽安 |
MS15-043 | Internet Explorer ASLR 绕过 | CVE-2015-1685 | FireEye公司达 内什·基扎克基南 |
MS15-043 | Internet Explorer ASLR 绕过 | CVE-2015-1685 | 百度 Scloud XTeam 的 李克蒙 |
MS15-043 | VBScript 和 JScript ASLR 绕过 | CVE-2015-1686 | BeyondTrust Inc 的 Bill Finlayson |
MS15-043 | Internet Explorer 特权提升漏洞 | CVE-2015-1688 | 阿舒托什·梅赫拉 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1689 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1691 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-043 | Internet Explorer 剪贴板信息泄露漏洞 | CVE-2015-1692 | 丹尼尔·特雷比安 |
MS15-043 | Internet Explorer 剪贴板信息泄露漏洞 | CVE-2015-1692 | TELUS 安全实验室的文森特·李 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1694 | Trend Micro 的 Jack Tang |
MS15-043 | Internet Explorer 特权提升漏洞 | CVE-2015-1703 | Akitsugu |
MS15-043 | Internet Explorer 特权提升漏洞 | CVE-2015-1704 | 马里奥·海德里希 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1705 | Palo Alto Networks 的 Bo Qu |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1706 | 百度 Scloud XTeam 的郑黄与 HP 的零日计划合作 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1708 | Palo Alto Networks 的 Bo Qu |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1709 | Trend Micro 的 Jack Tang |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1709 | 百度 Scloud XTeam 的郑黄与 HP 的零日计划合作 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1710 | FireEye公司达 内什·基扎克基南 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1711 | Palo Alto Networks 的 Bo Qu |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1712 | sweetchip@GRAYHASH |
MS15-043 | Internet Explorer 特权提升漏洞 | CVE-2015-1713 | 阿舒托什·梅赫拉 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1714 | sweetchip@GRAYHASH,使用 HP 的零日计划 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1717 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-043 | Internet Explorer 内存损坏漏洞 | CVE-2015-1718 | 基恩泰姆的继辉路(@K33nTeam) |
2015 年 4 月 | |||
MS15-042 | Windows Hyper-V DoS 漏洞 | CVE-2015-1647 | Veeam Software AG 的 Dmitry Alikov |
MS15-039 | MSXML3 同源策略 SFB 漏洞 | CVE-2015-1646 | 霍马兹·比利莫里亚、小兰·王、谢尔盖·戈尔巴蒂、安东·拉格和乔纳森·布罗萨德的 Salesforce.com |
MS15-038 | NtCreateTransactionManager 类型混淆漏洞 | CVE-2015-1643 | Google Project Zero 的 James Forshaw |
MS15-038 | Windows MS-DOS 设备名称特权提升漏洞 | CVE-2015-1644 | Google Project Zero 的 James Forshaw |
MS15-037 | 任务计划程序特权提升漏洞 | CVE-2015-0098 | IOprotect GmbH 的 Renato Ettisberger |
MS15-035 | EMF 处理远程代码执行漏洞 | CVE-2015-1645 | 霍辛·洛菲, Secunia 研究 |
MS15-034 | HTTP.sys远程代码执行漏洞 | CVE-2015-1635 | Citrix 安全响应团队 |
MS15-033 | Microsoft Outlook App for Mac XSS 漏洞 | CVE-2015-1639 | Rakesh Dharmavaram |
MS15-033 | Microsoft 办公室内存损坏漏洞 | CVE-2015-1641 | iSIGHT 合作伙伴的 实验室团队 |
MS15-033 | Microsoft 办公室组件在释放漏洞后使用 | CVE-2015-1649 | Trend Micro 的 Jack Tang |
MS15-033 | Microsoft 办公室组件在释放漏洞后使用 | CVE-2015-1649 | FireEye公司丹 ·凯斯登 |
MS15-033 | Microsoft 办公室组件在释放漏洞后使用 | CVE-2015-1650 | 3S 实验室,使用 HP 的零日计划 |
MS15-033 | 本公告中的深层防御更改 | ------------------- | Plotly 的 Chris Parmer |
MS15-033 | Microsoft 办公室组件在释放漏洞后使用 | CVE-2015-1651 | Google Project Zero 的 Ben Hawkes |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1652 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1657 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1659 | 杰森·克拉泽,与惠普的零日计划合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1660 | 亚瑟·格基斯,与惠普的零日计划合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1661 | 阿卜杜勒·阿齐兹·哈里里,与惠普的零日倡议合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1665 | AMol NAik & Garage4Hackers,与 HP 的零日计划合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1666 | b0nd@garage4hackers@,使用 HP 的零日计划 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1667 | ca0nguyen,与惠普的零日计划合作 |
MS15-032 | Internet Explorer 内存损坏漏洞 | CVE-2015-1668 | Omair,与惠普的零日计划合作 |
2015 年 3 月 | |||
MS15-029 | JPEG XR 分析器信息泄露漏洞 | CVE-2015-0076 | 谷歌公司的米哈尔·扎莱夫斯基 |
MS15-028 | 任务计划程序安全功能绕过漏洞 | CVE-2015-0084 | Google Project Zero 的 James Forshaw |
MS15-027 | NETLOGON 欺骗漏洞 | CVE-2015-0005 | 此漏洞由阿尔贝托·索利诺从核心安全发现和研究。 该公告的 发布由核心顾问 团队的 Joaquín Rodríguez Varela 协调。 |
MS15-026 | OWA 修改的 Canary 参数跨站点脚本漏洞 | CVE-2015-1628 | 弗朗西斯科雷亚 |
MS15-026 | ExchangeDLP 跨站点脚本漏洞 | CVE-2015-1629 | Adi Ivascu |
MS15-026 | 审核报告跨站点脚本漏洞 | CVE-2015-1630 | Adi Ivascu |
MS15-026 | Exchange 伪造会议请求欺骗漏洞 | CVE-2015-1631 | 妮可·格罗杜姆 |
MS15-026 | Exchange 错误消息跨站点脚本漏洞 | CVE-2015-1632 | 大流士·佩特雷斯库 |
MS15-025 | 注册表虚拟化特权提升漏洞 | CVE-2015-0073 | Google Project Zero 的 James Forshaw |
MS15-024 | 格式错误的 PNG 分析信息泄露漏洞 | CVE-2015-0080 | 谷歌公司的米哈尔·扎莱夫斯基 |
MS15-023 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-0077 | WanderingGlitch, 与 HP 的零日计划合作 |
MS15-023 | Win32k 特权提升漏洞 | CVE-2015-0078 | Google Project Zero 的 James Forshaw |
MS15-023 | Win32k 特权提升漏洞 | CVE-2015-0078 | Adobe Systems Inc. 的 Ashutosh Mehra |
MS15-023 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-0094 | WanderingGlitch, 与 HP 的零日计划合作 |
MS15-023 | Microsoft Windows 内核内存泄漏漏洞 | CVE-2015-0095 | 腾讯宣武实验室 的KK |
MS15-022 | Microsoft 办公室组件在释放漏洞后使用 | CVE-2015-0085 | 3S 实验室,使用 HP 的零日计划 |
MS15-022 | Microsoft 办公室内存损坏漏洞 | CVE-2015-0086 | Google Project Zero 的 Ben Hawkes |
MS15-022 | Microsoft Word 本地区域远程代码执行漏洞 | CVE-2015-0097 | Eduardo Prado,与 Beyond Security 的 SecuriTeam 安全披露 团队合作 |
MS15-022 | Microsoft SharePoint XSS 漏洞 | CVE-2015-1633 | Adi Ivascu |
MS15-022 | Microsoft SharePoint XSS 漏洞 | CVE-2015-1636 | Adi Ivascu |
MS15-021 | Adobe Font Driver 拒绝服务漏洞 | CVE-2015-0074 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe 字体驱动程序信息泄露漏洞 | CVE-2015-0087 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0088 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe 字体驱动程序信息泄露漏洞 | CVE-2015-0089 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0090 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0091 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0092 | Google Project Zero 的 Mateusz Jurczyk |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0092 | s3tm3m,使用 HP 的零日计划 |
MS15-021 | Adobe Font Driver 远程代码执行漏洞 | CVE-2015-0093 | Google Project Zero 的 Mateusz Jurczyk |
MS15-020 | WTS 远程代码执行漏洞 | CVE-2015-0081 | Garage4Hackers,与 HP 的零日计划合作 |
MS15-020 | WTS 远程代码执行漏洞 | CVE-2015-0081 | Protek Research Lab 的弗朗西斯·普罗旺彻 |
MS15-020 | DLL 种植远程代码执行漏洞 | CVE-2015-0096 | 迈克尔·海尔克洛茨,与惠普的零日计划合作 |
MS15-019 | VBScript 内存损坏漏洞 | CVE-2015-0032 | Palo Alto Networks 的 Bo Qu |
MS15-018 | VBScript 内存损坏漏洞 | CVE-2015-0032 | Palo Alto Networks 的 Bo Qu |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-0056 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-0056 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-0099 | SkyLined,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-0100 | ca0nguyen,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1622 | SkyLined,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1622 | AMol NAik, 与 HP 的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1623 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1624 | 亚瑟·格基斯,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1625 | Palo Alto Networks 的 Bo Qu |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1626 | ca0nguyen,与惠普的零日计划合作 |
MS15-018 | Internet Explorer 特权提升漏洞 | CVE-2015-1627 | 阿舒托什·梅赫拉 |
MS15-018 | Internet Explorer 内存损坏漏洞 | CVE-2015-1634 | 匿名研究人员,与 Beyond Security 的 SecuriTeam 安全披露 团队合作 |
MS15-018 | 本公告中的深层防御更改 | ------------------- | Google Project Zero 的 米哈尔·扎莱夫斯基 |
MS15-018 | 本公告中的深层防御更改 | ------------------- | 张云海, NSFOCUS 安全团队 |
MS15-018 | 本公告中的深层防御更改 | ------------------- | 网络防御研究所的 Noriaki Iwasaki |
2015 年 2 月 | |||
MS15-016 | TIFF 处理信息泄露漏洞 | CVE-2015-0061 | 谷歌公司的米哈尔·扎莱夫斯基 |
MS15-015 | Windows 创建进程特权提升漏洞 | CVE-2015-0062 | Google Project Zero 的 James Forshaw |
MS15-014 | 组策略安全功能绕过漏洞 | CVE-2015-0009 | 卢克·詹宁斯 |
MS15-012 | Excel 远程代码执行漏洞 | CVE-2015-0063 | 谷歌安全团队的 费尔明·塞尔纳 |
MS15-012 | 办公室远程代码执行漏洞 | CVE-2015-0064 | Google Project Zero 的 Ben Hawkes |
MS15-012 | OneTableDocumentStream 远程代码执行漏洞 | CVE-2015-0065 | Google Project Zero 的 Ben Hawkes |
MS15-011 | 组策略远程代码执行漏洞 | CVE-2015-0008 | JAS 全球顾问杰 夫·施密特 |
MS15-011 | 组策略远程代码执行漏洞 | CVE-2015-0008 | simMachines 的 Arnoldo Muller-Molina 博士 |
MS15-011 | 组策略远程代码执行漏洞 | CVE-2015-0008 | 分配姓名和号码的互联网公司 () |
MS15-010 | Win32k 特权提升漏洞 | CVE-2015-0003 | 马辛·维佐夫斯基,与惠普的零日计划合作 |
MS15-010 | CNG 安全功能绕过漏洞 | CVE-2015-0010 | Google Project Zero 的 James Forshaw |
MS15-010 | Win32k 特权提升漏洞 | CVE-2015-0057 | Udi Yavo,enSilo 的 CTO |
MS15-010 | Windows Cursor 对象双重释放漏洞 | CVE-2015-0058 | n3phos,使用 HP 的零日计划 |
MS15-010 | TrueType 字体分析远程代码执行漏洞 | CVE-2015-0059 | 分化安全性的 Cris Neckar |
MS15-010 | Windows 字体驱动程序拒绝服务漏洞 | CVE-2015-0060 | 分化安全性的 Cris Neckar |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0017 | Aniway.Anyway@gmail.com,使用 HP 的零日计划 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0017 | Venustech 的 Adlab |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0018 | Palo Alto Networks 的 Bo Qu |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0019 | Palo Alto Networks 的 Bo Qu |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0020 | 刘龙 奇 虎 360 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0021 | 刘龙 奇 虎 360 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0022 | 齐虎 360 的 余杰文 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0023 | VeriSign iDefense Labs 的 Jose A. Vázquez |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0025 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0026 | NSFOCUS 安全团队的陈章(demi6od) |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0027 | 杰森·克拉泽,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0028 | 齐虎 360 的 余杰文 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0029 | 齐虎 360 的 陈玉基 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0030 | NSFOCUS 安全团队的陈章(demi6od) |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0031 | Aniway.Anyway@gmail.com,使用 HP 的零日计划 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0035 | Sky,与 HP 的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0035 | Pawel Wylecial,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0035 | 百度防病毒团队的李克蒙 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0036 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0037 | sweetchip@GRAYHASH,使用 HP 的零日计划 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0038 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0038 | FireEye公司达 内什·基扎克基南 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0038 | Palo Alto Networks 的 Bo Qu |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0039 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0040 | SkyLined,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0041 | 0016企业版CD9D7159A949DAD3BC17E0A939,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0041 | 一位匿名研究人员,与 惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0041 | 百度防病毒团队的李克蒙 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0042 | Omair 与 HP 的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0043 | Omair 与 HP 的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0044 | ca0nguyen,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0045 | ca0nguyen,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0045 | Palo Alto Networks 的 Bo Qu |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0046 | 与惠普零日计划合作的和谐安全 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0048 | SkyLined |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0049 | SkyLined |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0050 | SkyLined |
MS15-009 | Internet Explorer ASLR 绕过漏洞 | CVE-2015-0051 | SkyLined |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0052 | SkyLined |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0053 | SkyLined,与惠普的零日计划合作 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0053 | 华为 IT 基础结构和安全部的陶秋,BP 和 IT |
MS15-009 | Internet Explorer 特权提升漏洞 | CVE-2015-0055 | Google Project Zero 的 James Forshaw |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0066 | NCC 组的 爱德华·托金顿 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0066 | 基恩泰姆的继辉路(@K33nTeam) |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0067 | exodusintel.com 的 彼得·弗鲁格登希尔 |
MS15-009 | Internet Explorer 内存损坏漏洞 | CVE-2015-0068 | Palo Alto Networks 的 Bo Qu |
MS15-009 | Internet Explorer ASLR 绕过漏洞 | CVE-2015-0069 | Trend Micro 的 Jack Tang |
MS15-009 | Internet Explorer ASLR 绕过漏洞 | CVE-2015-0071 | iSIGHT 合作伙伴的 实验室团队 |
MS15-009 | Internet Explorer ASLR 绕过漏洞 | CVE-2015-0071 | 谷歌公司的克莱门特·莱奇涅 |
2015 年 1 月 | |||
MS15-008 | WebDAV 特权提升漏洞 | CVE-2015-0011 | Google Project Zero 的 James Forshaw |
MS15-006 | Windows 错误报告安全功能绕过漏洞 | CVE-2015-0001 | Winsider 研讨会和解决方案公司的 Alex Ionescu 和 CrowdStrike Inc. |
MS15-005 | NLA 安全功能绕过漏洞 | CVE-2015-0006 | Sentor 的 乔纳斯·维斯特伯格 |
MS15-004 | 目录遍历特权提升漏洞 | CVE-2015-0016 | Symantec 的 利亚姆·奥穆丘 |
MS15-002 | Windows Telnet 服务缓冲区溢出漏洞 | CVE-2015-0014 | 竹井大学大玉野生和克里斯托弗·希古奇史密斯 大学 |