20161012,微软10月11日发布10个安全补丁

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/MSSecurity/article/details/52798296

大家好,我们是微软大中华区安全支持团队。

微软于北京时间20161011日发布了10个新的安全公告,其中5个为严重等级,4个为重要等级,1个为中等等级,修复了Microsoft Windows Internet Explorer Microsoft EdgeMicrosoftOfficeMicrosoftOffice ServicesWebAppsMicrosoft ExchangeSilverlight .Net Framework AdobeFlash Player等中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

 

补丁列表如下:

公告 ID

公告标题和执行摘要

最高严重等级
和漏洞影响

重启要求

受影响的软件

MS16-118

Internet Explorer 累积安全更新程序 (3192887)

此安全更新程序修复了Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重

远程执行代码

需要重启

所有受支持的 Microsoft Windows 版本中的Internet Explorer

MS16-119

Microsoft Edge 累积安全更新程序 (3192890)

此安全更新程序修复了Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重

远程执行代码

需要重启

所有受支持的 Windows 10 版本中的 Microsoft Edge

MS16-120

Microsoft 图形组件安全更新(3192884)

此安全更新程序修复了Microsoft WindowsMicrosoft OfficeSkype for BusinessSilverlight Microsoft Lync 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重

远程执行代码

需要重启

Microsoft WindowsOffice 2007Office 2010Word ViewerSkype for Business 2016Lync 2010Lync 2013Live Meeting 2007 ConsoleSilverlight 5Silverlight 5 Developer Runtime、以及 .NET Framework 3.0 / 3.5 / 3.5.1 / 4.5.2 / 4.6 所有受支持的版本。

MS16-121

Microsoft Office 安全更新(3194063)

此安全更新可修复 Microsoft Office 中的一个漏洞。当Office 软件无法正确处理 RTF文件时,Microsoft Office 软件中存在远程执行代码漏洞。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。

重要

远程执行代码

可能需要重启

Microsoft Office 2007Office 2010Office 2013Office 2013 RTOffice 2016Office for Mac 2011Office 2016 for MacOffice 兼容包、Word ViewerSharePoint Server 2010SharePoint Server 2013Office Web Apps 2010Office Web Apps 2013  Office Online Server

MS16-122

Microsoft 视频控件安全更新(3195360)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果 Microsoft 视频控件不能正确处理内存中的对象,则此漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。但是,攻击者必须首先诱使用户在网页或电子邮件中打开专门设计的文件或程序。

严重

远程执行代码

需要重启

Microsoft Windows VistaWindows 7Windows 8.1Windows RT 8.1 Windows 10

MS16-123

Windows 内核模式驱动程序安全更新 (3192892)

此安全更新程序修复了Microsoft Windows 中的多个漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,最严重的漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 版本。

MS16-124

Windows 注册表安全更新(3193227)

此安全更新程序修复了Microsoft Windows 中的多个漏洞。如果攻击者能够访问敏感的注册表信息,该漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 版本。

MS16-125

诊断中心安全更新(3193229)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

重要

特权提升

需要重启

所有受支持的 Microsoft Windows 10 版本。

MS16-126

Microsoft Internet Messaging API 安全更新(3196067)

此安全更新程序修复了Microsoft Windows 中的一个漏洞。如果 Microsoft Internet Messaging API 不正确地处理内存中的对象,则存在信息泄漏漏洞。成功利用此漏洞的攻击者可以测试盘上是否存在文件。

中等

信息泄漏

需要重启

Microsoft Windows VistaWindows Server 2008Windows 7 Windows Sever 2008 R2

MS16-127

Adobe Flash Player 安全更新程序 (3194343)

此安全更新程序可修复安装在Windows 8.1Windows Server 2012Windows Server 2012 R2Windows RT 8.1  Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。

严重

远程执行代码

需要重启

Microsoft Windows 8.1Windows Server 2012Windows Server 2012 R2Windows RT 8.1 Windows 10 的所有受支持版本上的 Adobe Flash Player

 

 详细信息请参考2016年10月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-oct.aspx

猜你喜欢

转载自blog.csdn.net/MSSecurity/article/details/52798296