20160914,微软9月13日发布14个安全补丁

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/MSSecurity/article/details/52538738

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2016年9月13日发布了14个新的安全公告,其中7个为严重等级,7个为重要等级,修复了MicrosoftWindows、 Internet Explorer、 Microsoft Edge、 MicrosoftOffice、MicrosoftOffice Services、WebApps、Microsoft Exchange和AdobeFlash Player中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

补丁列表如下:

公告ID

公告标题和执行摘要

最高严重等级
和漏洞影响

重启要求

受影响的软件

MS16-104

Internet Explorer累积安全更新程序 (3183038)
此安全更新程序修复了 Internet Explorer中的多个漏洞。如果用户使用 Internet Explorer查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重 
远程执行代码

扫描二维码关注公众号,回复: 4339409 查看本文章

需要重新启动

MicrosoftWindows
Internet Explorer

MS16-105

Microsoft Edge累积安全更新程序 (3183043)
此安全更新程序可修复 Microsoft Edge中的多个漏洞。如果用户使用 Microsoft Edge查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重 
远程执行代码

需要重新启动

MicrosoftWindows
Microsoft Edge

MS16-106

Microsoft图形组件安全更新 (3185848)
此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重 
远程执行代码

需要重新启动

MicrosoftWindows

MS16-107

Microsoft Office安全更新 (3185852)
此安全更新可解决 Microsoft Office中的漏洞。如果用户打开经特殊设计的 Microsoft Office文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。

严重 
远程执行代码

可能需要重启

MicrosoftOffice
Microsoft Office Services Web Apps

MS16-108

Microsoft ExchangeServer 安全更新 (3185883)
此安全更新程序可修复 Microsoft Exchange Server中的多个漏洞。如果攻击者向易受攻击的 Exchange服务器发送附带经特殊设计的附件的电子邮件,则其中最严重的漏洞可能允许在构建到 Exchange Server中的 Oracle Outside In 库中远程执行代码。

严重 
远程执行代码

可能需要重启

MicrosoftExchange

MS16-109

Silverlight安全更新 (3182373)
此安全更新可修复 Microsoft Silverlight中的漏洞。如果用户访问包含经特殊设计的 Silverlight应用程序的遭到入侵的网站,则该漏洞可能允许远程执行代码。攻击者无法强迫用户访问遭到入侵的网站。而必须诱使用户进行访问,通常是通过诱使用户单击电子邮件或即时消息中的链接将用户转到攻击者的网站。

重要 
远程执行代码

无需重启

MicrosoftWindows

MS16-110

Windows安全更新 (3178467)
此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码。

重要 
远程执行代码

需要重新启动

MicrosoftWindows

MS16-111

Windows内核安全更新程序 (3186973)
此安全更新程序修复了 Microsoft Windows中的多个漏洞。如果攻击者在目标系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。

重要
特权提升

需要重新启动

MicrosoftWindows

MS16-112

Windows锁屏安全更新程序 (3178469)
此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果 Windows 错误地允许从 Windows锁屏加载 Web 内容,此漏洞将允许特权提升。

重要
特权提升

需要重新启动

MicrosoftWindows

MS16-113

Windows安全内核模式安全更新 (3185876)
此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果 Windows安全内核模式未正确地处理内存中的对象,会存在信息泄漏漏洞。

重要
信息泄漏

需要重启

MicrosoftWindows

MS16-114

SMBv1 Server安全更新 (3185879)
此安全更新程序修复了 Microsoft Windows中的一个漏洞。在 Windows VistaWindows Server2008Windows 7 Windows Server 2008 R2操作系统中,如果已身份验证的攻击者将经特殊设计的数据包发送至受影响的 Microsoft服务器消息块 1.0 (SMBv1) 服务器,则此漏洞可能允许远程代码执行。其他SMB服务器版本不受此漏洞影响。尽管更高版本的操作系统受影响,但潜在的影响为拒绝服务。

重要 
远程执行代码

需要重新启动

MicrosoftWindows

MS16-115

Microsoft WindowsPDF 库安全更新程序 (3188733)
此安全更新程序修复了 Microsoft Windows中的多个漏洞。当用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF文档时,此漏洞可能允许信息泄漏。

重要 
信息泄漏

可能需要重启

MicrosoftWindows

MS16-116

适用于VBScript脚本引擎的 OLE 自动化安全更新程序(3188724)
此安全更新程序修复了 Microsoft Windows中的一个漏洞。如果攻击者成功诱使受影响系统的用户访问恶意或已入侵的网站,则此漏洞可能允许远程执行代码。请注意,必须安装两个更新程序才能免受此公告中所讨论漏洞的侵害:此公告MS16-116 中的更新程序和 MS16-104 中的更新程序。

严重 
远程执行代码

需要重新启动

MicrosoftWindows

MS16-117

Adobe Flash Player安全更新程序 (3188128)
此安全更新程序可修复安装在 Windows 8.1WindowsServer 2012Windows Server 2012R2Windows RT 8.1 Windows 10的所有受支持版本上的 Adobe Flash Player的漏洞。

严重 
远程执行代码

需要重新启动

MicrosoftWindows
Adobe Flash Player


详细信息请参考2016年9月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx

猜你喜欢

转载自blog.csdn.net/MSSecurity/article/details/52538738