双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

Microsoft發(fā)布2016年10月安全更新

2016-10-14 10:36:47

安全公告編號(hào):CNTA-2016-0047

10月11日,微軟發(fā)布了2016年10月份的月度例行安全公告,共含10項(xiàng)更新,修復(fù)了MicrosoftWindows、Internet Explorer、Edge、Office、Office Services 、.NET Framework、Lync和Skype for Business、Web Apps、Adobe Flash Player中存在的36個(gè)安全漏洞。

其中,5項(xiàng)遠(yuǎn)程代碼更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可提升權(quán)限,遠(yuǎn)程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。

公告 ID 公告標(biāo)題和執(zhí)行摘要 最高嚴(yán)重等級(jí) 重啟要求 受影響的軟件
和漏洞影響
MS16-118 Internet Explorer 累積安全更新程序 (3192887) 嚴(yán)重 需要重啟 Microsoft Windows、Internet Explorer
此安全更新程序修復(fù)了 Internet Explorer 中的漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 遠(yuǎn)程代碼執(zhí)行
MS16-119 Microsoft Edge 累積安全更新程序 (3192890) 嚴(yán)重 需要重啟 Microsoft Windows、Microsoft Edge
此安全更新程序修復(fù)了 Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 遠(yuǎn)程代碼執(zhí)行
MS16-120 Microsoft 圖形組件安全更新 (3192884) 嚴(yán)重 需要重啟 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business和 Microsoft Lync。
此安全更新修復(fù)了 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business、Silverlight 和 Microsoft Lync 中的多個(gè)漏洞。如果用戶訪問經(jīng)特殊設(shè)計(jì)的網(wǎng)站或打開經(jīng)特殊設(shè)計(jì)的文檔,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 遠(yuǎn)程代碼執(zhí)行
MS16-121 Microsoft Office 安全更新程序 (3194063) 嚴(yán)重 可能需要重啟 Microsoft Office、Microsoft Office Services 和 Web Apps
此安全更新程序修復(fù)了 Microsoft Office 中的一個(gè)漏洞。當(dāng) Office 軟件無(wú)法正確處理 RTF 文件時(shí),Microsoft Office 軟件中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。 遠(yuǎn)程代碼執(zhí)行
MS16-122 Microsoft Video Control 安全更新程序 (3195360) 嚴(yán)重 需要重啟 Microsoft Windows
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果 Windows Video Control 無(wú)法正確處理內(nèi)存中的對(duì)象,該漏洞可能允許遠(yuǎn)程代碼執(zhí)行。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。但是,攻擊者必須首先誘使用戶在網(wǎng)頁(yè)或電子郵件中打開經(jīng)特殊設(shè)計(jì)的文件或程序。 遠(yuǎn)程代碼執(zhí)行
MS16-123 Windows 內(nèi)核模式驅(qū)動(dòng)程序安全更新程序 (3192892) 重要 需要重啟 Microsoft Windows
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行一個(gè)為利用這些漏洞而經(jīng)特殊設(shè)計(jì)的應(yīng)用程序并控制受影響的系統(tǒng),最嚴(yán)重的漏洞可能允許特權(quán)提升。 特權(quán)提升
MS16-124 Windows 注冊(cè)表安全更新程序 (3193227) 重要 需要重啟 Microsoft Windows
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果攻擊者能夠訪問敏感的注冊(cè)表信息,該漏洞可能允許特權(quán)提升。 特權(quán)提升
MS16-125 診斷中心安全更新程序 (3193229) 重要 需要重啟 Microsoft Windows
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,此漏洞可能允許特權(quán)提升。 特權(quán)提升
MS16-126 Microsoft Internet 消息發(fā)送 API 安全更新程序 (3196067) 中等 需要重啟 Microsoft Windows
此安全更新程序修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果 Microsoft Internet Messaging API 不正確地處理內(nèi)存中的對(duì)象,則存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以測(cè)試盤上是否存在文件。 信息泄漏
MS16-127 Adobe Flash Player 安全更新程序 (3194343) 嚴(yán)重 需要重啟 Microsoft Windows、
此安全更新程序修復(fù)了 Adobe Flash Player 在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 所有支持版本上安裝時(shí)的漏洞。 遠(yuǎn)程代碼執(zhí)行 Adobe Flash Player

參考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-oct.aspx

信息提供者:微軟

漏洞報(bào)告文檔編寫:

CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。

我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn