大家好,我们是微软大中华区安全支持团队。
微软于北京时间2016年3月8日公布了13个新的安全公告。当中5个为严重等级,8个为重要等级,修复了Internet Explorer、Microsoft Edge、Windows Vista、Windows Server、Microsoft Windows和Microsoft Office软件中的漏洞。
补丁列表例如以下:
公告 ID |
公告标题和运行摘要 |
最高严重等级 和漏洞影响 |
又一次启动要求 |
受影响的软件 |
MS16-023 |
Internet Explorer 累积安全更新程序 (3142015) 此安全更新程序修复了 Internet Explorer 中的多个漏洞。 假设用户使用 Internet Explorer 查看经特殊设计的网页。那么当中最严重的漏洞可能同意远程运行代码。 成功利用此漏洞的攻击者能够获得与当前用户同样的用户权限。 假设当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者能够控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有全然用户权限的新帐户。 |
严重 远程运行代码 |
须要又一次启动 |
Microsoft Windows、 Internet Explorer |
MS16-024 |
Microsoft Edge 的累积安全更新程序 (3142019) 此安全更新程序可修复 Microsoft Edge 中的多个漏洞。 假设用户使用 Microsoft Edge 查看经特殊设计的网页。那么当中最严重的漏洞可能同意远程运行代码。 成功利用这些漏洞的攻击者能够获得与当前用户同样的用户权限。 与拥有管理用户权限的客户相比。帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
严重 远程运行代码 |
须要又一次启动 |
Microsoft Windows、 Microsoft Edge |
MS16-025 |
用于修复远程运行代码漏洞的 Windows 库载入安全更新程序 (3140709) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 假设 Microsoft Windows 在载入某些库之前无法正确验证输入。此漏洞可能会同意远程运行代码。 可是,攻击者必须首先获得本地系统的訪问权限,才干运行恶意应用程序。 |
重要 远程运行代码 |
须要又一次启动 |
Microsoft Windows |
MS16-026 |
用于修复远程运行代码漏洞的图形字体安全更新程序 (3143148) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 假设攻击者诱使用户打开经特殊设计的文档或訪问包括经特殊设计的嵌入式 OpenType 字体的站点,则当中最为严重的漏洞可能同意远程运行代码。 |
严重 远程运行代码 |
须要又一次启动 |
Microsoft Windows |
MS16-027 |
用于修复远程运行代码漏洞的 Windows Media 安全更新程序 (3143146) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 假设用户打开站点上托管的经特殊设计的媒体内容。那么这些漏洞可能同意远程运行代码。 |
严重 远程运行代码 |
可能要求又一次启动 |
Microsoft Windows |
MS16-028 |
用于修复远程运行代码漏洞的 Microsoft Windows PDF 库安全更新程序 (3143081) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 假设用户打开经特殊设计的 .pdf 文件,这些漏洞可能同意远程运行代码。 |
严重 远程运行代码 |
可能要求又一次启动 |
Microsoft Windows |
MS16-029 |
用于修复远程运行代码漏洞的 Microsoft Office 安全更新程序 (3141806) 此安全更新程序修复了 Microsoft Office 中的多个漏洞。 假设用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能同意远程运行代码。 成功利用这些漏洞的攻击者能够在当前用户的上下文中运行随意代码。 与拥有管理用户权限的客户相比。帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
重要 远程运行代码 |
可能要求又一次启动 |
Microsoft Office、 Microsoft Office Services 和 Web Apps、 Microsoft Server 软件 |
MS16-030 |
用于修复远程运行代码漏洞的 Windows OLE 安全更新程序 (3143136) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 当 Windows OLE 无法正确验证用户输入时。这些漏洞可能同意远程运行代码。 攻击者能够利用这些漏洞以运行恶意代码。 可是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。 |
重要 远程运行代码 |
须要又一次启动 |
Microsoft Windows |
MS16-031 |
用于修复特权提升漏洞的 Microsoft Windows 安全更新程序 (3140410) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 假设攻击者能够登录目标系统。而且运行经特殊设计的应用程序,该漏洞可能同意特权提升。 |
重要 特权提升 |
须要又一次启动 |
Microsoft Windows |
MS16-032 |
用于修复特权提升漏洞的辅助登录安全更新程序 (3143141) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 假设 Windows 辅助登录服务无法正确管理内存中的请求句柄,此漏洞可能同意特权提升。 |
重要 特权提升 |
须要又一次启动 |
Microsoft Windows |
MS16-033 |
用于修复特权提升漏洞的 Windows USB 大容量存储类驱动程序安全更新程序 (3143142) 此安全更新程序可修复 Microsoft Windows 中的一个漏洞。 假设具有物理訪问权限的攻击者将经特殊设计的 USB 设备插入到系统中,此漏洞可能会同意特权提升。 |
重要 特权提升 |
可能要求又一次启动 |
Microsoft Windows |
MS16-034 |
用于修复特权提升漏洞的 Windows 内核模式驱动程序安全更新程序 (3143145) 此安全更新程序可修复 Microsoft Windows 中的多个漏洞。 假设攻击者登录系统并运行经特殊设计的应用程序,这些漏洞可能同意特权提升。 |
重要 特权提升 |
须要又一次启动 |
Microsoft Windows |
MS16-035 |
用于修复安全功能绕过漏洞的 .NET Framework 安全更新程序 (3141780) 此安全更新程序可修复 Microsoft .NET Framework 中的一个漏洞。 假设 .NET Framework 组件不能正确验证已签名 XML 文档中的某些元素,该组件中会存在安全功能绕过漏洞。 |
重要 绕过安全功能 |
可能要求又一次启动 |
Microsoft Windows、 Microsoft .NET Framework |
具体信息请參考2016年3月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms16-mar
时间: 2024-11-10 18:20:30