總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2016年5月安全更新
安全公告編號:CNTA-2016-0021
5月10日,微軟發(fā)布了2016年5月份的月度例行安全公告,共含16項更新,修復(fù)了Microsoft Windows、Internet Explorer、Edge、Server、Office、Office Service、Web Apps、和.NET Framework中存在的36個安全漏洞。
其中,8項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權(quán)限,遠程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標題和執(zhí)行摘要 | 最高嚴重等級 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
和漏洞影響 | ||||
MS16-051 | Internet Explorer 累積安全更新 (3155533) | 嚴重? | 需要重啟 | Microsoft Windows、 |
此安全更新程序修復(fù)了 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。如果當前用戶使用管理用戶權(quán)限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 | 遠程執(zhí)行代碼 | Internet Explorer | ||
MS16-052 | Microsoft Edge 的累積安全更新 (3155538) | 嚴重? | 需要重啟 | Microsoft Windows、 |
此安全更新程序可修復(fù) Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設(shè)計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 | 遠程執(zhí)行代碼 | Microsoft Edge | ||
MS16-053 | JScript 和 VBScript 的安全更新程序 (3156764) | 嚴重? | 可能要求重新啟動 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 的 JScript 和 VBScript 腳本引擎中的多個漏洞。如果用戶訪問經(jīng)特殊設(shè)計的網(wǎng)站,那么這些漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。如果當前用戶使用管理用戶權(quán)限登錄,則成功利用這些漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 | 遠程執(zhí)行代碼 | |||
MS16-054 | Microsoft Office 的安全更新程序 (3155544) | 嚴重? | 可能要求重新啟動 | Microsoft Office、 |
此安全更新程序可修復(fù) Microsoft Office 中的多個漏洞。如果用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件,那么這些漏洞可能會允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 | 遠程執(zhí)行代碼 | Microsoft Office Services 和 Web Apps | ||
MS16-055 | Microsoft 圖形組件的安全更新程序 (3156754) | 嚴重? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的多個漏洞。如果用戶打開經(jīng)特殊設(shè)計的文檔或訪問經(jīng)特殊設(shè)計的網(wǎng)站,最嚴重的漏洞可能允許遠程執(zhí)行代碼。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | 遠程執(zhí)行代碼 | |||
MS16-056 | Windows 日記本安全更新程序 (3156761) | 嚴重? | 可能要求重新啟動 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果用戶打開經(jīng)特殊設(shè)計的日記文件,那么此漏洞可能允許遠程執(zhí)行代碼。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | 遠程執(zhí)行代碼 | |||
MS16-057 | Windows Shell 安全更新程序 (3156987) | 嚴重? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果攻擊者成功誘使用戶瀏覽可接受用戶提供的在線內(nèi)容的經(jīng)特殊設(shè)計的網(wǎng)站,或誘使用戶打開經(jīng)特殊設(shè)計的內(nèi)容,則漏洞可能會允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | 遠程執(zhí)行代碼 | |||
MS16-058 | Windows IIS 安全更新程序 (3141083) | 重要? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果擁有本地系統(tǒng)訪問權(quán)限的攻擊者執(zhí)行惡意應(yīng)用程序,則此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | 遠程執(zhí)行代碼 | |||
MS16-059 | Windows Media Center 安全更新程序 (3150220) | 重要? | 可能要求重新啟動 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果 Windows Media Center 打開引用了惡意代碼的經(jīng)特殊設(shè)計的 Media Center 鏈接 (.mcl) 文件,則此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | 遠程執(zhí)行代碼 | |||
MS16-060 | Windows 內(nèi)核安全更新程序 (3154846) | 重要? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,此漏洞可能允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-061 | Microsoft RPC 安全更新程序 (3155520) | 重要? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果未經(jīng)身份驗證的攻擊者向受影響的主機發(fā)送格式錯誤的遠程過程調(diào)用 (RPC) 請求,該漏洞可能允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-062 | Windows 內(nèi)核模式驅(qū)動程序的安全更新程序 (3158222) | 重要? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的多個漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行經(jīng)特殊設(shè)計的應(yīng)用程序,最嚴重的漏洞可能允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-064 | Adobe Flash Player 安全更新程序 (3157993)? | 嚴重? | 需要重啟 | Microsoft Windows、 |
此安全更新可修復(fù)安裝在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。 | 遠程執(zhí)行代碼 | Adobe Flash Player | ||
MS16-065 | .NET Framework 的安全更新程序 (3156757) | 重要? | 可能要求重新啟動 | Microsoft Windows、 |
此安全更新程序可修復(fù) Microsoft .NET Framework 中的一個漏洞。如果攻擊者將未加密的數(shù)據(jù)插入目標安全通道,然后在目標客戶端和合法的服務(wù)器之間執(zhí)行中間人 (MiTM) 攻擊,該漏洞可能導(dǎo)致信息泄漏。 | 信息泄漏 | Microsoft .NET Framework | ||
MS16-066 | 虛擬安全模式的安全更新程序 (3155451) | 重要? | 需要重啟 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果攻擊者運行經(jīng)特殊設(shè)計的應(yīng)用程序以繞過 Windows 中的代碼完整性保護,該漏洞可能允許繞過安全功能。 | 繞過安全功能 | |||
MS16-067 | 卷管理器驅(qū)動程序的安全更新程序 (3155784) | 重要? | 可能要求重新啟動 | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Windows 中的一個漏洞。如果通過 Microsoft RemoteFX 使用遠程桌面協(xié)議 (RDP) 裝載的 USB 磁盤未正確關(guān)聯(lián)裝載用戶會話,該漏洞可能允許信息泄漏。 | 信息泄漏 |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn