20160914,微软9月13日发布14个安全补丁
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2016年9月13日发布了14个新的安全公告,其中7个为严重等级,7个为重要等级,修复了MicrosoftWindows、 Internet Explorer、 Microsoft Edge、 MicrosoftOffice、MicrosoftOffice Services、WebApps、Microsoft Exchange和AdobeFlash Player中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。
补丁列表如下:
公告ID | 公告标题和执行摘要 | 最高严重等级和漏洞影响 | 重启要求 | 受影响的软件 |
MS16-104 | Internet Explorer累积安全更新程序(3183038) 此安全更新程序修复了 Internet Explorer中的多个漏洞。如果用户使用 Internet Explorer查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 | 严重远程执行代码 | 需要重新启动 | MicrosoftWindows、Internet Explorer |
MS16-105 | Microsoft Edge累积安全更新程序 (3183043) 此安全更新程序可修复 Microsoft Edge中的多个漏洞。如果用户使用 Microsoft Edge查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 | 严重远程执行代码 | 需要重新启动 | MicrosoftWindows、Microsoft Edge |
MS16-106 | Microsoft图形组件安全更新 (3185848) 此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 | 严重远程执行代码 | 需要重新启动 | MicrosoftWindows |
MS16-107 | Microsoft Office安全更新 (3185852) 此安全更新可解决 Microsoft Office中的漏洞。如果用户打开经特殊设计的 Microsoft Office文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。 | 严重远程执行代码 | 可能需要重启 | MicrosoftOffice、Microsoft Office Services 和 Web Apps |
MS16-108 | Microsoft ExchangeServer 安全更新(3185883) 此安全更新程序可修复 Microsoft Exchange Server中的多个漏洞。如果攻击者向易受攻击的 Exchange服务器发送附带经特殊设计的附件的电子邮件,则其中最严重的漏洞可能允许在构建到 Exchange Server中的 OracleOutside In 库中远程执行代码。 | 严重远程执行代码 | 可能需要重启 | MicrosoftExchange |
MS16-109 | Silverlight安全更新 (3182373) 此安全更新可修复 Microsoft Silverlight中的漏洞。如果用户访问包含经特殊设计的Silverlight应用程序的遭到入侵的网站,则该漏洞可能允许远程执行代码。攻击者无法强迫用户访问遭到入侵的网站。而必须诱使用户进行访问,通常是通过诱使用户单击电子邮件或即时消息中的链接将用户转到攻击者的网站。 | 重要远程执行代码 | 无需重启 | MicrosoftWindows |
MS16-110 | Windows安全更新 (3178467) 此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码。 | 重要远程执行代码 | 需要重新启动 | MicrosoftWindows |
MS16-111 | Windows内核安全更新程序 (3186973) 此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果攻击者在目标系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 | 重要特权提升 | 需要重新启动 | MicrosoftWindows |
MS16-112 | Windows锁屏安全更新程序 (3178469) 此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果 Windows 错误地允许从Windows锁屏加载 Web 内容,此漏洞将允许特权提升。 | 重要特权提升 | 需要重新启动 | MicrosoftWindows |
MS16-113 | Windows安全内核模式安全更新 (3185876) 此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果 Windows安全内核模式未正确地处理内存中的对象,会存在信息泄漏漏洞。 | 重要信息泄漏 | 需要重启 | MicrosoftWindows |
MS16-114 | SMBv1 Server安全更新 (3185879) 此安全更新程序修复了 Microsoft Windows中的一个漏洞。在 Windows Vista、Windows Server2008、Windows 7 和 Windows Server 2008 R2操作系统中,如果已身份验证的攻击者将经特殊设计的数据包发送至受影响的Microsoft服务器消息块 1.0 (SMBv1) 服务器,则此漏洞可能允许远程代码执行。其他SMB服务器版本不受此漏洞影响。尽管更高版本的操作系统受影响,但潜在的影响为拒绝服务。 | 重要远程执行代码 | 需要重新启动 | MicrosoftWindows |
MS16-115 | Microsoft WindowsPDF 库安全更新程序(3188733) 此安全更新程序修复了 Microsoft Windows中的多个漏洞。当用户在线查看经特殊设计的PDF 内容或打开经特殊设计的 PDF文档时,此漏洞可能允许信息泄漏。 | 重要信息泄漏 | 可能需要重启 | MicrosoftWindows |
MS16-116 | 适用于VBScript脚本引擎的 OLE 自动化安全更新程序(3188724) 此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果攻击者成功诱使受影响系统的用户访问恶意或已入侵的网站,则此漏洞可能允许远程执行代码。请注意,必须安装两个更新程序才能免受此公告中所讨论漏洞的侵害:此公告MS16-116 中的更新程序和 MS16-104 中的更新程序。 | 严重远程执行代码 | 需要重新启动 | MicrosoftWindows |
MS16-117 | Adobe Flash Player安全更新程序 (3188128) 此安全更新程序可修复安装在 Windows 8.1、WindowsServer 2012、Windows Server 2012R2、Windows RT 8.1 和 Windows 10的所有受支持版本上的 Adobe Flash Player的漏洞。 | 严重远程执行代码 | 需要重新启动 | MicrosoftWindows、Adobe Flash Player |
详细信息请参考2016年9月安全公告摘要: https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx