總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2016年4月安全更新
安全公告編號(hào):CNTA-2016-0015
4月12日,微軟發(fā)布了2016年4月份的月度例行安全公告,共含13項(xiàng)更新,修復(fù)了Microsoft Windows、Internet Explorer、Edge、.NET Framework、Office、Skype for Business、Microsoft Lync、Office Services?和?Web Apps、Flash Player產(chǎn)品中存在的安全漏洞。
其中,6項(xiàng)遠(yuǎn)程代碼更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可提升權(quán)限,遠(yuǎn)程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。
公告?ID | 公告標(biāo)題和執(zhí)行摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 重新啟動(dòng)要求 | 受影響的軟件 |
---|---|---|---|---|
MS16-037 | Internet Explorer?累積安全更新?(3148531)
此安全更新修復(fù)了?Internet Explorer?中的多個(gè)漏洞。如果用戶使用?Internet Explorer查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可完全控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、Internet Explorer |
MS16-038 | Microsoft Edge?的累積安全更新?(3148532)
此安全更新可修復(fù)?Microsoft Edge?中的漏洞。如果用戶使用Microsoft Edge?查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。帳戶被配置為擁有較少用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、Microsoft Edge |
MS16-039 | Microsoft Graphics?組件的安全更新?(3148522)
此安全更新修復(fù)了?Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business?和?Microsoft Lync?中的多個(gè)漏洞。如果用戶打開經(jīng)特殊設(shè)計(jì)的文檔或訪問(wèn)包含經(jīng)特殊設(shè)計(jì)的嵌入字體的網(wǎng)頁(yè),則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business、Microsoft Lync。 |
MS16-040 | Microsoft XML Core Services 3148541?的安全更新?(3148541)
此安全更新修復(fù)了?Microsoft Windows?中的一個(gè)漏洞。如果用戶單擊經(jīng)特殊設(shè)計(jì)的鏈接,該鏈接可能允許攻擊者遠(yuǎn)程運(yùn)行惡意代碼來(lái)控制用戶系統(tǒng),則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。但是,在所有情況下,攻擊者無(wú)法強(qiáng)制用戶單擊經(jīng)特殊設(shè)計(jì)的鏈接。攻擊者必須說(shuō)服用戶單擊此鏈接,通常通過(guò)電子郵件或?Instant Messenger消息的方式。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows |
MS16-041 | .NET Framework?的安全更新(3148789)?
此安全更新可解決?Microsoft .NET Framework?中的一個(gè)漏洞。如果具有本地系統(tǒng)訪問(wèn)權(quán)限的攻擊者執(zhí)行惡意應(yīng)用程序,則該漏洞可能允許遠(yuǎn)程代碼執(zhí)行。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Windows、
Microsoft .NET Framework |
MS16-042 | Microsoft Office?的安全更新?(3148775)
此安全更新修復(fù)了?Microsoft Office?中的多個(gè)漏洞。如果用戶打開經(jīng)特殊設(shè)計(jì)的?Microsoft Office?文件,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響較小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重啟 | Microsoft Office、Microsoft Office Services?和?Web Apps |
MS16-044 | Windows OLE?的安全更新?(3146706)?
此安全更新修復(fù)了?Microsoft Windows?中的一個(gè)漏洞。如果Windows OLE?無(wú)法正確驗(yàn)證用戶輸入,則漏洞可能允許遠(yuǎn)程執(zhí)行代碼。攻擊者可能利用漏洞執(zhí)行惡意代碼。但是,攻擊者必須先說(shuō)服用戶打開經(jīng)特殊設(shè)計(jì)的文件或者網(wǎng)頁(yè)或電子郵件中的程序。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS16-045 | Windows Hyper-V?的安全更新(3143118)
此安全更新修復(fù)了?Microsoft Windows?中的多個(gè)漏洞。如果來(lái)賓操作系統(tǒng)上的經(jīng)身份驗(yàn)證的攻擊者運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可導(dǎo)致?Hyper-V?主機(jī)操作系統(tǒng)執(zhí)行任意代碼,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。尚未啟用?Hyper-V?角色的客戶不會(huì)受到影響。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS16-046 | 輔助登錄的安全更新?(3148538)
此安全更新修復(fù)了?Microsoft Windows?中的一個(gè)漏洞。成功利用此漏洞的攻擊者可以以管理員身份運(yùn)行任意代碼。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS16-047 | SAM?和?LSAD?遠(yuǎn)程協(xié)議的安全更新?(3148527)
此安全更新可修復(fù)?Microsoft Windows?中的漏洞。如果攻擊者啟動(dòng)中間人?(MiTM)?攻擊,則該漏洞可能允許特權(quán)提升。然后攻擊者可以強(qiáng)制降低?RPC通道的身份驗(yàn)證級(jí)別,并模擬經(jīng)身份驗(yàn)證的用戶。 |
重要
特權(quán)提升 |
需要重啟 | Microsoft Windows |
MS16-048 | CSRSS?的安全更新?(3148528)
此安全更新可修復(fù)?Microsoft Windows?中的漏洞。如果攻擊者登錄目標(biāo)系統(tǒng)并運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,則此漏洞可能允許繞過(guò)安全功能。 |
重要
繞過(guò)安全功能 |
需要重啟 | Microsoft Windows |
MS16-049 | HTTP.sys?的安全更新?(3148795) 此安全更新可修復(fù)?Microsoft Windows?中的漏洞。如果攻擊者向目標(biāo)系統(tǒng)發(fā)送特制?HTTP數(shù)據(jù)包,則該漏洞可能允許拒絕服務(wù)。 |
重要
拒絕服務(wù) |
需要重啟 | Microsoft Windows |
MS16-050 | Flash Player?安全更新?(3154132)
此安全更新可修復(fù)安裝在所有受支持版本的?Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1?以及?Windows 10?上的?Adobe Flash Player?漏洞。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、Adobe Flash Player |
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問(wèn)題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn