總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2016年2月安全更新
安全公告編號(hào):CNTA-2016-0006
2月9日,微軟發(fā)布了2016年2月份的月度例行安全公告,共含13項(xiàng)更新,修復(fù)了Microsoft Windows、Internet Explorer、Edge、Server、Office、Adobe Flash Player和.NET Framework中存在的41個(gè)安全漏洞。
其中,6項(xiàng)遠(yuǎn)程代碼更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可提升權(quán)限,遠(yuǎn)程執(zhí)行任意代碼,發(fā)起拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和執(zhí)行摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 重啟要求 | 受影響的軟件 |
---|---|---|---|---|
MS16-009 | Internet Explorer 的累積安全更新程序 (3134220)?
此安全更新程序修復(fù)了 Internet Explorer 中的多個(gè)漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁,那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、 Internet Explorer |
MS16-011 | Microsoft Edge 的累積安全更新 (3134225)
此安全更新可修復(fù) Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁,那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、 Microsoft Edge |
MS16-012 | 用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Microsoft Windows PDF 庫(kù)安全更新程序 (3138938)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果 Microsoft Windows PDF 庫(kù)處理應(yīng)用程序編程接口 (API) 調(diào)用不當(dāng),那么其中較為嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼,允許攻擊者在用戶系統(tǒng)上運(yùn)行任意代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。不過,攻擊者無法強(qiáng)迫用戶下載或打開惡意 PDF 文檔。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Windows |
MS16-013 | 用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Windows 日記本安全更新程序 (3134811)?
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果用戶打開經(jīng)特殊設(shè)計(jì)的日記文件,那么此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Windows |
MS16-014 | 用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Microsoft Windows 安全更新程序 (3134228)?
此安全更新程序修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果攻擊者可以登錄目標(biāo)系統(tǒng)并運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,那么這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 |
重要?
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS16-015 | 用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Microsoft Office 安全更新程序 (3134226)?
此安全更新程序修復(fù)了 Microsoft Office 中的多個(gè)漏洞。如果用戶打開經(jīng)特殊設(shè)計(jì)的 Microsoft Office 文件,那么這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Office、 Microsoft Office Services 和 Web Apps、 Microsoft Server 軟件 |
MS16-016 | 用于修復(fù)特權(quán)提升漏洞的 WebDAV 安全更新程序 (3136041)?
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果攻擊者使用 Microsoft Web 分布式創(chuàng)作和版本管理 (WebDAV) 客戶端向服務(wù)器發(fā)送經(jīng)特殊設(shè)計(jì)的輸入,那么此漏洞可能允許特權(quán)提升。 |
重要?
特權(quán)提升 |
可能要求重新啟動(dòng) | Microsoft Windows |
MS16-017 | 用于修復(fù)特權(quán)提升漏洞的遠(yuǎn)程桌面顯示驅(qū)動(dòng)程序安全更新程序 (3134700)?
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果已經(jīng)過身份驗(yàn)證的攻擊者使用 RDP 登錄目標(biāo)系統(tǒng)并通過連接發(fā)送經(jīng)特殊設(shè)計(jì)的數(shù)據(jù),那么此漏洞可能允許特權(quán)提升。默認(rèn)情況下,在所有 Windows 操作系統(tǒng)上,RDP 均處于未啟用狀態(tài)。未啟用 RDP 的系統(tǒng)均不存在這一風(fēng)險(xiǎn)。 |
重要?
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS16-018 | 用于修復(fù)特權(quán)提升漏洞的 Windows 內(nèi)核模式驅(qū)動(dòng)程序安全更新程序 (3136082)?
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行特制應(yīng)用程序,此漏洞可能允許特權(quán)提升。 |
重要?
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS16-019 | 用于修復(fù)拒絕服務(wù)漏洞的 .NET Framework 安全更新程序 (3137893)
此安全更新可解決 Microsoft .NET Framework 中的漏洞。如果攻擊者向客戶端 XML Web 部件植入特定的 XSLT,這些漏洞更嚴(yán)重的可能會(huì)使服務(wù)器遞歸編譯 XSLT 轉(zhuǎn)換,導(dǎo)致服務(wù)器拒絕服務(wù)。 |
重要?
拒絕服務(wù) |
可能要求重新啟動(dòng) | Microsoft Windows、 Microsoft .NET Framework |
MS16-020 | 用于修復(fù)拒絕服務(wù)漏洞的 Active Directory 聯(lián)合身份驗(yàn)證服務(wù)的安全更新程序 (3134222)
此安全更新可解決 Active Directory 聯(lián)合身份驗(yàn)證服務(wù) (ADFS) 中的一個(gè)漏洞。如果攻擊者在基于窗體的身份驗(yàn)證時(shí)發(fā)送特定的輸入數(shù)據(jù)到 ADFS 服務(wù)器,此漏洞可能會(huì)引起拒絕服務(wù),導(dǎo)致服務(wù)器無法響應(yīng)。 |
重要?
拒絕服務(wù) |
可能要求重新啟動(dòng) | Microsoft Windows |
MS16-021 | 用于修復(fù)拒絕服務(wù)漏洞的 NPS RADIUS 服務(wù)器安全更新程序 (3133043)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。如果攻擊者將經(jīng)特殊設(shè)計(jì)的用戶名字符串發(fā)送到 NPS,則該漏洞可能會(huì)導(dǎo)致網(wǎng)絡(luò)策略服務(wù)器 (NPS) 拒絕服務(wù),進(jìn)而拒絕 NPS 上的 RADIUS 身份驗(yàn)證。 |
重要?
拒絕服務(wù) |
可能要求重新啟動(dòng) | Microsoft Windows |
MS16-022 | Adobe Flash Player 的安全更新 (3135782)
此安全更新可修復(fù)安裝在所有受支持版本的 Windows Server 2012、Windows 8.1、Windows Server 2012 R2、 Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。 |
嚴(yán)重?
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows Adobe Flash Player |
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn