大家好,我们是微软大中华区安全支持团队。
微软于北京时间2016年7月12日发布了11个新的安全公告,其中6个为严重等级,5个为重要等级,修复了Microsoft
Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft
Office Services、Web Apps、Microsoft .NET Framework和Adobe Flash
Player中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。
补丁列表如下:
公告
ID
|
公告标题和执行摘要
|
最高严重等级
和漏洞影响
|
重启要求
|
受影响的软件
|
MS16-084
|
Internet
Explorer 累积安全更新
(3169991)
此安全更新程序修复了
Internet
Explorer 中的多个漏洞。如果用户使用
Internet
Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
|
严重
远程执行代码
|
需要重启
|
Microsoft
Windows、
Internet
Explorer
|
MS16-085
|
Microsoft Edge
累积安全更新
(3169999)
此安全更新程序可修复
Microsoft
Edge 中的多个漏洞。如果用户使用
Microsoft
Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重
远程执行代码
|
需要重启
|
Microsoft
Windows、
Microsoft
Edge
|
MS16-086
|
JScript
和
VBScript
的累积安全更新
(3169996)
此安全更新可修复
Microsoft
Windows 的 JScript
和
VBScript
脚本引擎中的漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
|
严重
远程执行代码
|
可能要求重启
|
Microsoft
Windows
|
MS16-087
|
Windows
打印后台处理程序组件安全更新
(3170005)
此安全更新修复了
Microsoft
Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人
(MiTM)
攻击或在目标网络上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。
|
严重
远程执行代码
|
可能要求重启
|
Microsoft
Windows
|
MS16-088
|
Microsoft
Office 安全更新
(3170008)
此安全更新可解决
Microsoft
Office 中的漏洞。如果用户打开经特殊设计的
Microsoft
Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。
|
严重
远程执行代码
|
可能要求重启
|
Microsoft
Office、
Microsoft
Office Services 和 Web Apps
|
MS16-089
|
Windows
安全内核模式安全更新
(3170050)
此安全更新修复了
Microsoft
Windows 中的一个漏洞。如果
Windows
安全内核模式未正确地处理内存中的对象,会存在信息泄漏漏洞。
|
重要
信息泄漏
|
需要重启
|
Microsoft
Windows
|
MS16-090
|
Windows
内核模式驱动程序安全更新
(3171481)
此安全更新程序修复了
Microsoft
Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,最严重的漏洞可能允许特权提升。
|
重要
特权提升
|
需要重新启动
|
Microsoft
Windows
|
MS16-091
|
.NET Framework
安全更新
(3170048)
此安全更新程序可修复
Microsoft
.NET Framework 中的一个漏洞。如果攻击者将经特殊设计的
XML
文件上传到基于
Web
的应用程序,此漏洞可能允许信息泄漏。
|
重要
信息泄漏
|
可能要求重启
|
Microsoft
Windows、
Microsoft
.NET Framework
|
MS16-092
|
Windows
内核安全更新程序
(3171910)
此安全更新修复了
Microsoft
Windows 中的漏洞。如果
Windows
内核无法确定何种低完整性应用程序可以使用特定对象管理器功能,最严重的漏洞可能允许安全功能绕过。
|
重要
安全功能绕过
|
需要重启
|
Microsoft
Windows
|
MS16-093
|
Adobe Flash
Player 安全更新
(3174060)
此安全更新可修复安装在所有受支持版本的
Windows
8.1、Windows Server
2012、Windows RT
8.1、Windows Server 2012
R2 和 Windows 10
漏洞。
|
严重
远程执行代码
|
需要重启
|
Microsoft
Windows、
Adobe
Flash Player
|
MS16-094
|
安全启动安全更新
(3177404)
此安全更新修复了
Microsoft
Windows 中的一个漏洞。如果攻击者在目标设备上安装受影响的策略,会存在安全启动安全功能绕过漏洞。攻击者必须具有管理权限或物理访问权限才可安装策略和绕过安全启动。
|
重要
安全功能绕过
|
需要重启
|
Microsoft
Windows
|
详细信息请参考2016年7月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms16-jul.aspx
加载中,请稍候......