亚洲中文字幕无码久久2017,久久AV无码精品人妻系列,国产男女无遮挡猛进猛出,亚洲s码欧洲m码国产AV

Microsoft發(fā)布2016年9月安全更新

2016-09-14 13:37:27

安全公告編號:CNTA-2016-0041

9月13日,微軟發(fā)布了2016年9月份的月度例行安全公告,共含9項更新,修復了MicrosoftWindows、Internet Explorer、Edge、Office、Office Services 和 Web Apps和Exchange中存在的50個安全漏洞。

其中,7項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。

公告 ID 公告標題和執(zhí)行摘要 最高嚴重等級 重啟要求 受影響的軟件
和漏洞影響
MS16-104 Internet Explorer 累積安全更新程序 (3183038) 嚴重 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。 遠程執(zhí)行代碼 Internet Explorer
MS16-105 Microsoft Edge 累積安全更新程序 (3183043) 嚴重 需要重新啟動 Microsoft Windows
此安全更新程序可修復 Microsoft Edge 中的多個漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 遠程執(zhí)行代碼 Microsoft Edge
MS16-106 Microsoft 圖形組件安全更新 (3185848) 嚴重 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果用戶訪問經(jīng)特殊設計的網(wǎng)站或打開經(jīng)特殊設計的文檔,則其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶受到的影響更小。 遠程執(zhí)行代碼
MS16-107 Microsoft Office 安全更新 (3185852) 嚴重 可能需要重啟 Microsoft Office
此安全更新可解決 Microsoft Office 中的漏洞。如果用戶打開經(jīng)特殊設計的 Microsoft Office 文件,那么這些漏洞中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響較小。 遠程執(zhí)行代碼 Microsoft Office Services 和 Web Apps
MS16-108 Microsoft Exchange Server 安全更新 (3185883) 嚴重 可能需要重啟 Microsoft Exchange
此安全更新程序可修復 Microsoft Exchange Server 中的多個漏洞。如果攻擊者向易受攻擊的 Exchange 服務器發(fā)送附帶經(jīng)特殊設計的附件的電子郵件,則其中最嚴重的漏洞可能允許在構建到 Exchange Server 中的 Oracle Outside In 庫中遠程執(zhí)行代碼。 遠程執(zhí)行代碼
MS16-109 Silverlight 安全更新 (3182373) 重要 無需重啟 Microsoft Windows
此安全更新可修復 Microsoft Silverlight 中的漏洞。如果用戶訪問包含經(jīng)特殊設計的 Silverlight 應用程序的遭到入侵的網(wǎng)站,則該漏洞可能允許遠程執(zhí)行代碼。攻擊者無法強迫用戶訪問遭到入侵的網(wǎng)站。而必須誘使用戶進行訪問,通常是通過誘使用戶單擊電子郵件或即時消息中的鏈接將用戶轉(zhuǎn)到攻擊者的網(wǎng)站。 遠程執(zhí)行代碼
MS16-110 Windows 安全更新 (3178467) 重要 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者創(chuàng)建經(jīng)特殊設計的請求,并利用提升的特權在目標系統(tǒng)上執(zhí)行任意代碼,則最嚴重的漏洞可能允許遠程執(zhí)行代碼。 遠程執(zhí)行代碼
MS16-111 Windows 內(nèi)核安全更新程序 (3186973) 重要 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者在目標系統(tǒng)上運行經(jīng)特殊設計的應用程序,此漏洞可能允許特權提升。 特權提升
MS16-112 Windows 鎖屏安全更新程序 (3178469) 重要 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果 Windows 錯誤地允許從 Windows 鎖屏加載 Web 內(nèi)容,此漏洞將允許特權提升。 特權提升
MS16-113 Windows 安全內(nèi)核模式安全更新 (3185876) 重要 需要重啟 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果 Windows 安全內(nèi)核模式未正確地處理內(nèi)存中的對象,會存在信息泄漏漏洞。 信息泄漏
MS16-114 SMBv1 Server 安全更新 (3185879) 重要 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系統(tǒng)中,如果已身份驗證的攻擊者將經(jīng)特殊設計的數(shù)據(jù)包發(fā)送至受影響的 Microsoft 服務器消息塊 1.0 (SMBv1) 服務器,則此漏洞可能允許遠程代碼執(zhí)行。其他 SMB 服務器版本不受此漏洞影響。盡管更高版本的操作系統(tǒng)受影響,但潛在的影響為拒絕服務。 遠程執(zhí)行代碼
MS16-115 Microsoft Windows PDF 庫安全更新程序 (3188733) 重要 可能需要重啟 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。當用戶在線查看經(jīng)特殊設計的 PDF 內(nèi)容或打開經(jīng)特殊設計的 PDF 文檔時,此漏洞可能允許信息泄漏。 信息泄漏
MS16-116 適用于 VBScript 腳本引擎的 OLE 自動化安全更新程序 (3188724) 嚴重 需要重新啟動 Microsoft Windows
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者成功誘使受影響系統(tǒng)的用戶訪問惡意或已入侵的網(wǎng)站,則此漏洞可能允許遠程執(zhí)行代碼。請注意,必須安裝兩個更新程序才能免受此公告中所討論漏洞的侵害:此公告 MS16-116 中的更新程序和 MS16-104 中的更新程序。 遠程執(zhí)行代碼
MS16-117 Adobe Flash Player 安全更新程序 (3188128) 嚴重 需要重新啟動 Microsoft Windows
此安全更新程序可修復安裝在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。 遠程執(zhí)行代碼 Adobe Flash Player

參考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx

信息提供者:微軟

漏洞報告文檔編寫:

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn