登录  免费注册
当前位置:首页 > 安全公告 > 正文

Microsoft发布2016年9月安全更新

2016-09-14 13:37:27
安全公告编号:CNTA-2016-0041

9月13日,微软发布了2016年9月份的月度例行安全公告,共含9项更新,修复了MicrosoftWindows、Internet Explorer、Edge、Office、Office Services 和 Web Apps和Exchange中存在的50个安全漏洞。

其中,7项远程代码更新的综合评级为最高级“严重”级别。利用上述漏洞,攻击者可提升权限,远程执行任意代码。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

下表所示为了微软本月安全公告详情(按严重性排序),更多情况请参阅微软的官方网站。

公告 ID

公告标题和执行摘要

最高严重等级

重启要求

受影响的软件

和漏洞影响

MS16-104                                                                                                                          

Internet Explorer 累积安全更新程序 (3183038)

严重

需要重新启动                                                          

Microsoft Windows、                                                                  

此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

远程执行代码                                                      

Internet Explorer

MS16-105

Microsoft Edge 累积安全更新程序 (3183043)

严重

需要重新启动                                             

Microsoft Windows、

此安全更新程序可修复 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

远程执行代码

Microsoft Edge

MS16-106

Microsoft 图形组件安全更新 (3185848)

严重

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

远程执行代码

MS16-107

Microsoft Office 安全更新 (3185852)

严重

可能需要重启

Microsoft Office、

此安全更新可解决 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。

远程执行代码

Microsoft Office Services 和 Web Apps

MS16-108

Microsoft Exchange Server 安全更新 (3185883)

严重

可能需要重启

Microsoft Exchange

此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则其中最严重的漏洞可能允许在构建到 Exchange Server 中的 Oracle Outside In 库中远程执行代码。

远程执行代码

MS16-109

Silverlight 安全更新 (3182373)

重要

无需重启

Microsoft Windows

此安全更新可修复 Microsoft Silverlight 中的漏洞。如果用户访问包含经特殊设计的 Silverlight 应用程序的遭到入侵的网站,则该漏洞可能允许远程执行代码。攻击者无法强迫用户访问遭到入侵的网站。而必须诱使用户进行访问,通常是通过诱使用户单击电子邮件或即时消息中的链接将用户转到攻击者的网站。

远程执行代码

MS16-110

Windows 安全更新 (3178467)

重要

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码。

远程执行代码

MS16-111

Windows 内核安全更新程序 (3186973)

重要

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者在目标系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。

特权提升

MS16-112

Windows 锁屏安全更新程序 (3178469)

重要

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows 错误地允许从 Windows 锁屏加载 Web 内容,此漏洞将允许特权提升。

特权提升

MS16-113

Windows 安全内核模式安全更新 (3185876)

重要

需要重启

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows 安全内核模式未正确地处理内存中的对象,会存在信息泄漏漏洞。

信息泄漏

MS16-114

SMBv1 Server 安全更新 (3185879)

重要

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系统中,如果已身份验证的攻击者将经特殊设计的数据包发送至受影响的 Microsoft 服务器消息块 1.0 (SMBv1) 服务器,则此漏洞可能允许远程代码执行。其他 SMB 服务器版本不受此漏洞影响。尽管更高版本的操作系统受影响,但潜在的影响为拒绝服务。

远程执行代码

MS16-115

Microsoft Windows PDF 库安全更新程序 (3188733)

重要

可能需要重启

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。当用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档时,此漏洞可能允许信息泄漏。

信息泄漏

MS16-116

适用于 VBScript 脚本引擎的 OLE 自动化安全更新程序 (3188724)

严重

需要重新启动

Microsoft Windows

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者成功诱使受影响系统的用户访问恶意或已入侵的网站,则此漏洞可能允许远程执行代码。请注意,必须安装两个更新程序才能免受此公告中所讨论漏洞的侵害:此公告 MS16-116 中的更新程序和 MS16-104 中的更新程序。

远程执行代码

MS16-117

Adobe Flash Player 安全更新程序 (3188128)

严重

需要重新启动

Microsoft Windows、

此安全更新程序可修复安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。

远程执行代码

Adobe Flash Player

 

参考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx      

信息提供者:微软

漏洞报告文档编写:

------------------------------------------------------------

CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。

如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论