Share via


20161012,微软10月11日发布10个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2016年10月11日发布了10个新的安全公告,其中5个为严重等级,4个为重要等级,1个为中等等级,修复了Microsoft Windows、 Internet Explorer、 Microsoft Edge、MicrosoftOffice、MicrosoftOffice Services、WebApps、Microsoft Exchange、Silverlight 、.Net Framework 和AdobeFlash Player等中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

补丁列表如下:

公告 ID

公告标题和执行摘要

最高严重等级和漏洞影响

重启要求

受影响的软件

MS16-118

Internet Explorer 累积安全更新程序 (3192887)

此安全更新程序修复了Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重

远程执行代码

需要重启

所有受支持的 Microsoft Windows 版本中的Internet Explorer。

MS16-119

Microsoft Edge 累积安全更新程序 (3192890)

此安全更新程序修复了Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重

远程执行代码

需要重启

所有受支持的 Windows 10 版本中的 Microsoft Edge。

MS16-120

Microsoft 图形组件安全更新(3192884)

此安全更新程序修复了Microsoft Windows、Microsoft Office、Skype for Business、Silverlight 和Microsoft Lync 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重

远程执行代码

需要重启

Microsoft Windows、Office 2007、Office 2010、Word Viewer、Skype for Business 2016、Lync 2010、Lync 2013、Live Meeting 2007 Console、Silverlight 5、Silverlight 5 Developer Runtime、以及 .NET Framework 3.0 / 3.5 / 3.5.1 / 4.5.2 / 4.6 所有受支持的版本。

MS16-121

Microsoft Office 安全更新(3194063)

此安全更新可修复 Microsoft Office 中的一个漏洞。当Office 软件无法正确处理 RTF文件时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。

重要

远程执行代码

可能需要重启

Microsoft Office 2007、Office 2010、Office 2013、Office 2013 RT、Office 2016、Office for Mac 2011、Office 2016 for Mac、Office 兼容包、Word Viewer、SharePoint Server 2010、SharePoint Server 2013、Office Web Apps 2010、Office Web Apps 2013 和 Office Online Server。

MS16-122

Microsoft 视频控件安全更新(3195360)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果 Microsoft 视频控件不能正确处理内存中的对象,则此漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。但是,攻击者必须首先诱使用户在网页或电子邮件中打开专门设计的文件或程序。

严重

远程执行代码

需要重启

Microsoft Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1和 Windows 10。

MS16-123

Windows 内核模式驱动程序安全更新 (3192892)

此安全更新程序修复了Microsoft Windows 中的多个漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,最严重的漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 版本。

MS16-124

Windows 注册表安全更新(3193227)

此安全更新程序修复了Microsoft Windows 中的多个漏洞。如果攻击者能够访问敏感的注册表信息,该漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 版本。

MS16-125

诊断中心安全更新(3193229)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 10 版本。

MS16-126

Microsoft Internet Messaging API 安全更新(3196067)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果 Microsoft Internet Messaging API 不正确地处理内存中的对象,则存在信息泄漏漏洞。成功利用此漏洞的攻击者可以测试盘上是否存在文件。

中等

信息泄漏

需要重启

Microsoft Windows Vista、Windows Server 2008、Windows 7 和Windows Sever 2008 R2。

MS16-127

Adobe Flash Player 安全更新程序 (3194343)

此安全更新程序可修复安装在Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。

严重

远程执行代码

需要重启

Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1和 Windows 10 的所有受支持版本上的 Adobe Flash Player。

 详细信息请参考2016年10月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-oct.aspx