總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2016年9月安全更新
安全公告編號(hào):CNTA-2016-0041
9月13日,微軟發(fā)布了2016年9月份的月度例行安全公告,共含9項(xiàng)更新,修復(fù)了MicrosoftWindows、Internet Explorer、Edge、Office、Office Services 和 Web Apps和Exchange中存在的50個(gè)安全漏洞。
其中,7項(xiàng)遠(yuǎn)程代碼更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可提升權(quán)限,遠(yuǎn)程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶(hù)盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和執(zhí)行摘要 | 最高嚴(yán)重等級(jí) | 重啟要求 | 受影響的軟件 |
---|---|---|---|---|
和漏洞影響 | ||||
MS16-104 | Internet Explorer 累積安全更新程序 (3183038) | 嚴(yán)重 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Internet Explorer 中的多個(gè)漏洞。如果用戶(hù)使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。 | 遠(yuǎn)程執(zhí)行代碼 | Internet Explorer | ||
MS16-105 | Microsoft Edge 累積安全更新程序 (3183043) | 嚴(yán)重 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序可修復(fù) Microsoft Edge 中的多個(gè)漏洞。如果用戶(hù)使用 Microsoft Edge 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。與擁有管理用戶(hù)權(quán)限的用戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的客戶(hù)受到的影響更小。 | 遠(yuǎn)程執(zhí)行代碼 | Microsoft Edge | ||
MS16-106 | Microsoft 圖形組件安全更新 (3185848) | 嚴(yán)重 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果用戶(hù)訪(fǎng)問(wèn)經(jīng)特殊設(shè)計(jì)的網(wǎng)站或打開(kāi)經(jīng)特殊設(shè)計(jì)的文檔,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。與擁有管理用戶(hù)權(quán)限的用戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)受到的影響更小。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-107 | Microsoft Office 安全更新 (3185852) | 嚴(yán)重 | 可能需要重啟 | Microsoft Office |
此安全更新可解決 Microsoft Office 中的漏洞。如果用戶(hù)打開(kāi)經(jīng)特殊設(shè)計(jì)的 Microsoft Office 文件,那么這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。與擁有管理用戶(hù)權(quán)限的客戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的客戶(hù)受到的影響較小。 | 遠(yuǎn)程執(zhí)行代碼 | Microsoft Office Services 和 Web Apps | ||
MS16-108 | Microsoft Exchange Server 安全更新 (3185883) | 嚴(yán)重 | 可能需要重啟 | Microsoft Exchange |
此安全更新程序可修復(fù) Microsoft Exchange Server 中的多個(gè)漏洞。如果攻擊者向易受攻擊的 Exchange 服務(wù)器發(fā)送附帶經(jīng)特殊設(shè)計(jì)的附件的電子郵件,則其中最嚴(yán)重的漏洞可能允許在構(gòu)建到 Exchange Server 中的 Oracle Outside In 庫(kù)中遠(yuǎn)程執(zhí)行代碼。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-109 | Silverlight 安全更新 (3182373) | 重要 | 無(wú)需重啟 | Microsoft Windows |
此安全更新可修復(fù) Microsoft Silverlight 中的漏洞。如果用戶(hù)訪(fǎng)問(wèn)包含經(jīng)特殊設(shè)計(jì)的 Silverlight 應(yīng)用程序的遭到入侵的網(wǎng)站,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。攻擊者無(wú)法強(qiáng)迫用戶(hù)訪(fǎng)問(wèn)遭到入侵的網(wǎng)站。而必須誘使用戶(hù)進(jìn)行訪(fǎng)問(wèn),通常是通過(guò)誘使用戶(hù)單擊電子郵件或即時(shí)消息中的鏈接將用戶(hù)轉(zhuǎn)到攻擊者的網(wǎng)站。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-110 | Windows 安全更新 (3178467) | 重要 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果攻擊者創(chuàng)建經(jīng)特殊設(shè)計(jì)的請(qǐng)求,并利用提升的特權(quán)在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,則最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-111 | Windows 內(nèi)核安全更新程序 (3186973) | 重要 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果攻擊者在目標(biāo)系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,此漏洞可能允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-112 | Windows 鎖屏安全更新程序 (3178469) | 重要 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果 Windows 錯(cuò)誤地允許從 Windows 鎖屏加載 Web 內(nèi)容,此漏洞將允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-113 | Windows 安全內(nèi)核模式安全更新 (3185876) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果 Windows 安全內(nèi)核模式未正確地處理內(nèi)存中的對(duì)象,會(huì)存在信息泄漏漏洞。 | 信息泄漏 | |||
MS16-114 | SMBv1 Server 安全更新 (3185879) | 重要 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系統(tǒng)中,如果已身份驗(yàn)證的攻擊者將經(jīng)特殊設(shè)計(jì)的數(shù)據(jù)包發(fā)送至受影響的 Microsoft 服務(wù)器消息塊 1.0 (SMBv1) 服務(wù)器,則此漏洞可能允許遠(yuǎn)程代碼執(zhí)行。其他 SMB 服務(wù)器版本不受此漏洞影響。盡管更高版本的操作系統(tǒng)受影響,但潛在的影響為拒絕服務(wù)。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-115 | Microsoft Windows PDF 庫(kù)安全更新程序 (3188733) | 重要 | 可能需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。當(dāng)用戶(hù)在線(xiàn)查看經(jīng)特殊設(shè)計(jì)的 PDF 內(nèi)容或打開(kāi)經(jīng)特殊設(shè)計(jì)的 PDF 文檔時(shí),此漏洞可能允許信息泄漏。 | 信息泄漏 | |||
MS16-116 | 適用于 VBScript 腳本引擎的 OLE 自動(dòng)化安全更新程序 (3188724) | 嚴(yán)重 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果攻擊者成功誘使受影響系統(tǒng)的用戶(hù)訪(fǎng)問(wèn)惡意或已入侵的網(wǎng)站,則此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。請(qǐng)注意,必須安裝兩個(gè)更新程序才能免受此公告中所討論漏洞的侵害:此公告 MS16-116 中的更新程序和 MS16-104 中的更新程序。 | 遠(yuǎn)程執(zhí)行代碼 | |||
MS16-117 | Adobe Flash Player 安全更新程序 (3188128) | 嚴(yán)重 | 需要重新啟動(dòng) | Microsoft Windows |
此安全更新程序可修復(fù)安裝在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。 | 遠(yuǎn)程執(zhí)行代碼 | Adobe Flash Player |
參考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx
信息提供者:微軟
漏洞報(bào)告文檔編寫(xiě):
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶(hù)、安全廠(chǎng)商、軟件廠(chǎng)商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結(jié) 果也完全由用戶(hù)承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠(chǎng)商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶(hù)采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn