1. 程式人生 > >20160512,微軟5月10日釋出16個安全補丁

20160512,微軟5月10日釋出16個安全補丁

大家好,我們是微軟大中華區安全支援團隊。

微軟於北京時間2016年5月10日釋出了16個新的安全公告,其中8個為嚴重等級,8個為重要等級,修復了Microsoft Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft Office Services、Web Apps、Adobe Flash Player和Microsoft .NET Framework中的漏洞。作為最佳實踐,我們鼓勵客戶儘可能早地應用安全更新。

補丁列表如下:

公告 ID

公告標題和執行摘要

最高嚴重等級和漏洞影響

重新啟動要求

受影響的軟體

MS16-051

Internet Explorer 累積安全更新 (3155533)
此安全更新程式修復了 Internet Explorer 中的多個漏洞。如果使用者使用 Internet Explorer 檢視經特殊設計的網頁,那麼其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,那麼攻擊者便可控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

嚴重 
遠端執行程式碼

需要重啟

Microsoft Windows、
Internet Explorer

MS16-052

Microsoft Edge 的累積安全更新 (3155538)
此安全更新程式可修復 Microsoft Edge 中的漏洞。如果使用者使用 Microsoft Edge 檢視經特殊設計的網頁,那麼其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響更小。

嚴重 
遠端執行程式碼

需要重啟

Microsoft Windows、
Microsoft Edge

MS16-053

JScript 和 VBScript 的安全更新程式 (3156764)
此安全更新程式可修復 Microsoft Windows 的 JScript 和 VBScript 指令碼引擎中的多個漏洞。如果使用者訪問經特殊設計的網站,那麼這些漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,則成功利用這些漏洞的攻擊者可以控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

嚴重 
遠端執行程式碼

可能要求重新啟動

Microsoft Windows

MS16-054

Microsoft Office 的安全更新程式 (3155544)
此安全更新程式可修復 Microsoft Office 中的多個漏洞。如果使用者開啟經特殊設計的 Microsoft Office 檔案,那麼這些漏洞可能會允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以在當前使用者的上下文中執行任意程式碼。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響更小。

嚴重 
遠端執行程式碼

可能要求重新啟動

Microsoft Office、
Microsoft Office Services 和 Web Apps

MS16-055

Microsoft 圖形元件的安全更新程式 (3156754)
此安全更新程式可修復 Microsoft Windows 中的多個漏洞。如果使用者開啟經特殊設計的文件或訪問經特殊設計的網站,最嚴重的漏洞可能允許遠端執行程式碼。與擁有管理使用者許可權的使用者相比,帳戶被配置為擁有較少系統使用者許可權的使用者受到的影響更小。

嚴重 
遠端執行程式碼

需要重啟

Microsoft Windows

MS16-056

Windows 日記本安全更新程式 (3156761)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果使用者開啟經特殊設計的日記檔案,那麼此漏洞可能允許遠端執行程式碼。與擁有管理使用者許可權的使用者相比,帳戶被配置為擁有較少系統使用者許可權的使用者受到的影響更小。

嚴重 
遠端執行程式碼

可能要求重新啟動

Microsoft Windows

MS16-057

Windows Shell 安全更新程式 (3156987)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果攻擊者成功誘使使用者瀏覽可接受使用者提供的線上內容的經特殊設計的網站,或誘使使用者開啟經特殊設計的內容,則漏洞可能會允許遠端執行程式碼。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。與擁有管理使用者許可權的使用者相比,帳戶被配置為擁有較少系統使用者許可權的使用者受到的影響更小。

嚴重 
遠端執行程式碼

需要重啟

Microsoft Windows

MS16-058

Windows IIS 安全更新程式 (3141083)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果擁有本地系統訪問許可權的攻擊者執行惡意應用程式,則此漏洞可能允許遠端執行程式碼。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。與擁有管理使用者許可權的使用者相比,帳戶被配置為擁有較少系統使用者許可權的使用者受到的影響更小。

重要
遠端執行程式碼

需要重啟

Microsoft Windows

MS16-059

Windows Media Center 安全更新程式 (3150220)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果 Windows Media Center 開啟引用了惡意程式碼的經特殊設計的 Media Center 連結 (.mcl) 檔案,則此漏洞可能允許遠端執行程式碼。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。與擁有管理使用者許可權的使用者相比,帳戶被配置為擁有較少系統使用者許可權的使用者受到的影響更小。

重要
遠端執行程式碼

可能要求重新啟動

Microsoft Windows

MS16-060

Windows 核心安全更新程式 (3154846)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,此漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-061

Microsoft RPC 安全更新程式 (3155520)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果未經身份驗證的攻擊者向受影響的主機發送格式錯誤的遠端過程呼叫 (RPC) 請求,該漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-062

Windows 核心模式驅動程式的安全更新程式 (3158222)
此安全更新程式可修復 Microsoft Windows 中的多個漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,最嚴重的漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-064

Adobe Flash Player 安全更新程式 (3157993)
此安全更新可修復安裝在所有受支援版本的 Windows 8.1Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

嚴重 
遠端執行程式碼

需要重啟

Microsoft Windows、
Adobe Flash Player

MS16-065

.NET Framework 的安全更新程式 (3156757)
此安全更新程式可修復 Microsoft .NET Framework 中的一個漏洞。如果攻擊者將未加密的資料插入目標安全通道,然後在目標客戶端和合法的伺服器之間執行中間人 (MiTM) 攻擊,該漏洞可能導致資訊洩漏。

重要
資訊洩漏

可能要求重新啟動

Microsoft Windows、
Microsoft .NET Framework

MS16-066

虛擬安全模式的安全更新程式 (3155451)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果攻擊者執行經特殊設計的應用程式以繞過 Windows 中的程式碼完整性保護,該漏洞可能允許繞過安全功能。

重要
繞過安全功能

需要重啟

Microsoft Windows

MS16-067

卷管理器驅動程式的安全更新程式 (3155784)
此安全更新程式可修復 Microsoft Windows 中的一個漏洞。如果通過 Microsoft RemoteFX 使用遠端桌面協議 (RDP) 裝載的 USB 磁碟未正確關聯裝載使用者會話,該漏洞可能允許資訊洩漏。

重要
資訊洩漏

可能要求重新啟動

Microsoft Windows

詳細資訊請參考2016年5月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-may.aspx