20160615,微软6月14日发布16个安全补丁


大家好,我们是微软大中华区安全支持团队。

微软于北京时间2016年6月14日发布了16个新的安全公告,其中5个为严重等级,11个为重要等级,修复了Microsoft Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft Office Services、Web Apps和Microsoft Exchange Server中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

补丁列表如下:

公告 ID

公告标题和执行摘要

最高严重等级
和漏洞影响

重启要求

受影响的软件

MS16-063

Internet Explorer 累积安全更新 (3163649)
此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重
远程代码执行

需要重启

Microsoft Windows、
Internet Explorer

MS16-068

Microsoft Edge 的累积安全更新 (3163656)
此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程代码执行

需要重启

Microsoft Windows、
Microsoft Edge

MS16-069

JScript 和 VBScript 的累积安全更新 (3163640)
此安全更新可解决 Microsoft Windows 的 JScript VBScript 脚本引擎中的漏洞。如果用户访问经特殊设计的网站,那么此漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重
远程代码执行

可能需要重启

Microsoft Windows

MS16-070

Microsoft Office 安全更新 (3163610)
此安全更新可解决 Microsoft Office 中的漏洞。如果用户打开经特殊设计的Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重
远程代码执行

可能需要重启

Microsoft Office、
Microsoft Office Services 和 Web Apps

MS16-071

Microsoft Windows DNS 服务器安全更新 (3164065)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 DNS 服务器发送经特殊设计的请求,此漏洞可能允许远程执行代码。

严重
远程代码执行

需要重启

Microsoft Windows

MS16-072

组策略安全更新 (3163622)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者对域控制器与目标计算机之间的流量启动中间人 (MiTM) 攻击,漏洞可能允许特权提升。

重要
特权提升

需要重启

Microsoft Windows

MS16-073

Windows 内核模式驱动程序安全更新 (3164028)
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。

重要
特权提升

需要重启

Microsoft Windows

MS16-074

Microsoft 图形组件安全更新 (3164036)
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许特权提升。

重要
特权提升

需要重启

Microsoft Windows

MS16-075

Windows SMB 服务器安全更新 (3164038)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。

重要
特权提升

需要重启

Microsoft Windows

MS16-076

Netlogon 安全更新 (3167691)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果有权访问目标网络上的域控制器 (DC) 的攻击者运行经特殊设计的应用程序与作为副本域控制器的DC 建立安全通道,漏洞可能允许远程代码执行。

重要
远程代码执行

需要重启

Microsoft Windows

MS16-077

WPAD 安全更新 (3165191)
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果 Web 代理自动发现 (WPAD) 协议回退到目标系统上的易受攻击的代理发现进程,该漏洞可能会允许特权提升。

重要
特权提升

需要重启

Microsoft Windows

MS16-078

Windows 诊断中心安全更新 (3165479)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

重要
特权提升

需要重启

Microsoft Windows

MS16-079

Microsoft Exchange Server 安全更新 (3160339)
此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果攻击者在Outlook Web Access (OWA) 邮件中发送从攻击者控制的 URL 加载的(在未警告或筛选的情况下)经特殊设计的图像 URL,最严重的漏洞可能允许信息泄漏。

重要
信息泄漏

可能需要重启

Microsoft Exchange Server

MS16-080

Microsoft Windows PDF 安全更新 (3164302)
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的 .pdf 文件,较严重的漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。但攻击者无法强迫用户打开经特殊设计的 .pdf 文件。

重要
远程代码执行

可能需要重启

Microsoft Windows

MS16-081

Active Directory 安全更新 (3160352)
此安全更新可修复 Active Directory 中的漏洞。如果已经过身份验证的攻击者创建多个计算机帐户,则此漏洞可能允许拒绝服务。若要利用此漏洞,攻击者必须具有有权将计算机加入域的帐户。

重要
拒绝服务

需要重启

Microsoft Windows

MS16-082

Microsoft Windows 搜索组件安全更新 (3165270)
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。此漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许提升特权。

重要
拒绝服务

需要重启

Microsoft Windows

详细信息请参考2016年6月安全公告摘要:

https://technet.microsoft.com/zh-CN/library/security/Mt733206.aspx


Comments (0)

Skip to main content