總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2016年6月安全更新
安全公告編號:CNTA-2016-0024
6月14日,微軟發(fā)布了2016年6月份的月度例行安全公告,共含16項更新,修復了Microsoft Windows、Internet Explorer、Edge、Office、OfficeService和Web Apps中存在的44個安全漏洞。
其中,5項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。
公告 ID | 公告標題和執(zhí)行摘要 | 最高嚴重等級 | 重啟要求 | 受影響的軟件 |
---|---|---|---|---|
和漏洞影響 | ||||
MS16-063 | Internet Explorer 累積安全更新 (3163649) | 嚴重 | 需要重啟 | Microsoft Windows、 |
此安全更新程序修復了 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。 | 遠程代碼執(zhí)行 | Internet Explorer | ||
MS16-068 | Microsoft Edge 的累積安全更新 (3163656) | 嚴重 | 需要重啟 | Microsoft Windows、 |
此安全更新可修復 Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 | 遠程代碼執(zhí)行 | Microsoft Edge | ||
MS16-069 | JScript 和 VBScript 的累積安全更新 (3163640) | 嚴重 | 可能需要重啟 | Microsoft Windows |
此安全更新可解決 Microsoft Windows 的 JScript 和 VBScript 腳本引擎中的漏洞。如果用戶訪問經特殊設計的網站,那么此漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用這些漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。 | 遠程代碼執(zhí)行 | |||
MS16-070 | Microsoft Office 安全更新 (3163610) | 嚴重 | 可能需要重啟 | Microsoft Office、 |
此安全更新可解決 Microsoft Office 中的漏洞。如果用戶打開經特殊設計的 Microsoft Office 文件,那么這些漏洞中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 | 遠程代碼執(zhí)行 | Microsoft Office Services 和 Web Apps | ||
MS16-071 | Microsoft Windows DNS 服務器安全更新 (3164065) | 嚴重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者向 DNS 服務器發(fā)送經特殊設計的請求,此漏洞可能允許遠程執(zhí)行代碼。 | 遠程代碼執(zhí)行 | |||
MS16-072 | 組策略安全更新 (3163622) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者對域控制器與目標計算機之間的流量啟動中間人 (MiTM) 攻擊,漏洞可能允許特權提升。 | 特權提升 | |||
MS16-073 | Windows 內核模式驅動程序安全更新 (3164028) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經特殊設計的應用程序,最嚴重的漏洞可能允許特權提升。 | 特權提升 | |||
MS16-074 | Microsoft 圖形組件安全更新 (3164036) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果用戶打開經特殊設計的文檔或訪問經特殊設計的網站,最嚴重的漏洞可能允許特權提升。 | 特權提升 | |||
MS16-075 | Windows SMB 服務器安全更新 (3164038) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者登錄系統(tǒng)并運行經特殊設計的應用程序,則該漏洞可能允許提升特權。 | 特權提升 | |||
MS16-076 | Netlogon 安全更新 (3167691) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果有權訪問目標網絡上的域控制器 (DC) 的攻擊者運行經特殊設計的應用程序與作為副本域控制器的 DC 建立安全通道,漏洞可能允許遠程代碼執(zhí)行。 | 遠程代碼執(zhí)行 | |||
MS16-077 | WPAD 安全更新 (3165191) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果 Web 代理自動發(fā)現(xiàn) (WPAD) 協(xié)議回退到目標系統(tǒng)上的易受攻擊的代理發(fā)現(xiàn)進程,該漏洞可能會允許特權提升。 | 特權提升 | |||
MS16-078 | Windows 診斷中心安全更新 (3165479) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經特殊設計的應用程序,此漏洞可能允許特權提升。 | 特權提升 | |||
MS16-079 | Microsoft Exchange Server 安全更新 (3160339) | 重要 | 可能需要重啟 | Microsoft Exchange Server |
此安全更新程序可修復 Microsoft Exchange Server 中的多個漏洞。如果攻擊者在 Outlook Web Access (OWA) 郵件中發(fā)送從攻擊者控制的 URL 加載的(在未警告或篩選的情況下)經特殊設計的圖像 URL,最嚴重的漏洞可能允許信息泄漏。 | 信息泄漏 | |||
MS16-080 | Microsoft Windows PDF 安全更新 (3164302) | 重要 | 可能需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果用戶打開經特殊設計的 .pdf 文件,較嚴重的漏洞可能允許遠程代碼執(zhí)行。成功利用此漏洞的攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼。但攻擊者無法強迫用戶打開經特殊設計的 .pdf 文件。 | 遠程代碼執(zhí)行 | |||
MS16-081 | Active Directory 安全更新 (3160352) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新可修復 Active Directory 中的漏洞。如果已經過身份驗證的攻擊者創(chuàng)建多個計算機帳戶,則此漏洞可能允許拒絕服務。若要利用此漏洞,攻擊者必須具有有權將計算機加入域的帳戶。 | 拒絕服務 | |||
MS16-082 | Microsoft Windows 搜索組件安全更新 (3165270) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。此漏洞在攻擊者登錄目標系統(tǒng)并運行經特殊設計的應用程序時允許提升特權。 | 拒絕服務 |
CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn