20160413,微软4月12日发布13个安全补丁
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2016年4月12日发布了13个新的安全公告,其中6个为严重等级,7个为重要等级,修复了Internet Explorer、Microsoft Edge、Microsoft .NET Framework、Skype for Business、Microsoft Lync、Adobe Flash Player、Microsoft Windows、Microsoft Office、Microsoft Office Services 和 Web Apps软件中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。
补丁列表如下:
公告 ID |
公告标题和执行摘要 |
最高严重等级 和漏洞影响 |
重新启动要求 |
受影响的软件 |
Internet Explorer 累积安全更新 (3148531) 此安全更新修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows、 Internet Explorer |
|
Microsoft Edge 的累积安全更新 (3148532) 此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows、 Microsoft Edge |
|
Microsoft Graphics 组件的安全更新 (3148522) 此安全更新修复了 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business 和 Microsoft Lync 中的多个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的嵌入字体的网页,则其中最严重的漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows、Microsoft .NET Framework、 Microsoft Office、Skype for Business、 Microsoft Lync。 |
|
Microsoft XML Core Services 3148541 的安全更新 (3148541) 此安全更新修复了 Microsoft Windows 中的一个漏洞。如果用户单击经特殊设计的链接,该链接可能允许攻击者远程运行恶意代码来控制用户系统,则该漏洞可能允许远程执行代码。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。 |
严重 远程执行代码 |
可能要求重启 |
Microsoft Windows |
|
.NET Framework 的安全更新 (3148789) 此安全更新可解决 Microsoft .NET Framework 中的一个漏洞。如果具有本地系统访问权限的攻击者执行恶意应用程序,则该漏洞可能允许远程代码执行。 |
重要 远程执行代码 |
可能要求重启 |
Microsoft Windows、 Microsoft .NET Framework |
|
Microsoft Office 的安全更新 (3148775) 此安全更新修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。 |
严重 远程执行代码 |
可能要求重启 |
Microsoft Office、 Microsoft Office Services 和 Web Apps |
|
Windows OLE 的安全更新 (3146706) 此安全更新修复了 Microsoft Windows 中的一个漏洞。如果 Windows OLE 无法正确验证用户输入,则漏洞可能允许远程执行代码。攻击者可能利用漏洞执行恶意代码。但是,攻击者必须先说服用户打开经特殊设计的文件或者网页或电子邮件中的程序。 |
重要 远程执行代码 |
需要重启 |
Microsoft Windows |
|
Windows Hyper-V 的安全更新 (3143118) 此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,该应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。 |
重要 远程执行代码 |
需要重启 |
Microsoft Windows |
|
辅助登录的安全更新 (3148538) 此安全更新修复了 Microsoft Windows 中的一个漏洞。成功利用此漏洞的攻击者可以以管理员身份运行任意代码。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
|
SAM 和 LSAD 远程协议的安全更新 (3148527) 此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者启动中间人 (MiTM) 攻击,则该漏洞可能允许特权提升。然后攻击者可以强制降低 RPC 通道的身份验证级别,并模拟经身份验证的用户。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
|
CSRSS 的安全更新 (3148528) 此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录目标系统并运行经特殊设计的应用程序,则此漏洞可能允许绕过安全功能。 |
重要 绕过安全功能 |
需要重启 |
Microsoft Windows |
|
HTTP.sys 的安全更新 (3148795) 此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向目标系统发送特制 HTTP 数据包,则该漏洞可能允许拒绝服务。 |
重要 拒绝服务 |
需要重启 |
Microsoft Windows |
|
Flash Player 安全更新 (3154132) 此安全更新可修复安装在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows、 Adobe Flash Player |
详细信息请参考2016年4月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms16-apr.aspx