總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2016年11月安全更新
安全公告編號:CNTA-2016-0055
11月8日,微軟發(fā)布了2016年11月份的月度例行安全公告,共含14項更新,修復(fù)了MicrosoftWindows、Internet Explorer、Edge、Office、Office Services、SQL Server和 WebApps中存在的67個安全漏洞。
其中,5項遠(yuǎn)程代碼更新的綜合評級為最高級“嚴(yán)重”級別。利用上述漏洞,攻擊者可提升權(quán)限,遠(yuǎn)程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情,更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和執(zhí)行摘要 | 最高嚴(yán)重等級 | 重啟要求 | 受影響的軟件 |
---|---|---|---|---|
和漏洞影響 | ||||
MS16-129 | Microsoft Edge 累積安全更新程序 (3199057) | 嚴(yán)重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設(shè)計的網(wǎng)頁,那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。 | 遠(yuǎn)程代碼執(zhí)行 | Microsoft Edge | ||
MS16-130 | Microsoft Windows 安全更新程序 (3199172) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果經(jīng)本地身份驗證的攻擊者運(yùn)行經(jīng)特殊設(shè)計的應(yīng)用程序,那么這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 | 遠(yuǎn)程代碼執(zhí)行 | |||
MS16-131 | Microsoft Video Control 安全更新程序 (3199151) | 嚴(yán)重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個漏洞。如果 Windows Video Control 無法正確處理內(nèi)存中的對象,該漏洞可能允許遠(yuǎn)程代碼執(zhí)行。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。但是,攻擊者必須首先誘使用戶在網(wǎng)頁或電子郵件中打開經(jīng)特殊設(shè)計的文件或程序。 | 遠(yuǎn)程代碼執(zhí)行 | |||
MS16-132 | Microsoft Graphics Component 安全更新程序 (3199120) | 嚴(yán)重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果用戶訪問惡意網(wǎng)站時 Windows 動畫管理器無法正確處理內(nèi)存中的對象,則最嚴(yán)重的漏洞可能允許遠(yuǎn)程代碼執(zhí)行。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 | 遠(yuǎn)程代碼執(zhí)行 | |||
MS16-133 | Microsoft Office 安全更新程序 (3199168) | 重要 | 可能需要重啟 | Microsoft Office |
此安全更新程序修復(fù)了 Microsoft Office 中的漏洞。如果用戶打開經(jīng)特殊設(shè)計的 Microsoft Office 文件,那么這些漏洞中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響較小。 | 遠(yuǎn)程代碼執(zhí)行 | Microsoft Office Services 和 Web Apps | ||
MS16-134 | 公用日志文件系統(tǒng)驅(qū)動程序安全更新程序 (3193706) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。當(dāng) Windows 通用日志文件系統(tǒng) (CLFS) 驅(qū)動程序不正確地處理內(nèi)存中的對象時,該漏洞可能會允許特權(quán)提升。在本地攻擊情形中,攻擊者可能通過運(yùn)行經(jīng)專門設(shè)計的應(yīng)用程序控制受影響的系統(tǒng),從而利用漏洞。成功利用漏洞的攻擊者可以在權(quán)限提升的環(huán)境中運(yùn)行進(jìn)程。 | 特權(quán)提升 | |||
MS16-135 | Windows 內(nèi)核模式驅(qū)動程序安全更新程序 (3199135) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行可能利用這些漏洞并控制受影響的系統(tǒng)的經(jīng)特殊設(shè)計的應(yīng)用程序,最嚴(yán)重的漏洞可能允許特權(quán)提升。 | 特權(quán)提升 | |||
MS16-136 | SQL Server 安全更新程序 (3199641) | 重要 | 可能需要重啟 | Microsoft SQL Server |
此安全更新程序修復(fù)了 Microsoft SQL Server 中的漏洞。最嚴(yán)重的漏洞可能允許攻擊者獲得用于查看、更改或刪除數(shù)據(jù)或創(chuàng)建新帳戶的提升特權(quán)。此安全更新程序通過更正 SQL Server 句柄指針強(qiáng)制轉(zhuǎn)換方式來修復(fù)這些最嚴(yán)重的漏洞。 | 特權(quán)提升 | |||
MS16-137 | Windows 身份驗證方法安全更新程序 (3199173) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。更嚴(yán)重的漏洞可能允許特權(quán)提升。為了利用此漏洞,攻擊者可能需要先使用有效的用戶憑據(jù)對已加入域的目標(biāo)系統(tǒng)進(jìn)行身份驗證。成功利用此漏洞的攻擊者可能會將其權(quán)限從未授權(quán)用戶帳戶提升為管理員。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建新帳戶。攻擊者隨后可以通過本地執(zhí)行用于操作 NTLM 密碼更改請求的經(jīng)特殊設(shè)計的應(yīng)用程序來嘗試提升。 | 特權(quán)提升 | |||
MS16-138 | Microsoft 虛擬硬盤驅(qū)動程序安全更新程序 (3199647) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。Windows 虛擬硬盤驅(qū)動程序不正確地處理用戶對某些文件的訪問。攻擊者可以通過利用此漏洞在不打算提供給用戶的位置中操作文件。 | 特權(quán)提升 | |||
MS16-139 | Windows 內(nèi)核安全更新程序 (3199720) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果攻擊者運(yùn)行經(jīng)特殊設(shè)計的應(yīng)用程序來訪問敏感信息,此漏洞可能允許特權(quán)提升。已本地身份驗證的攻擊者可能會嘗試通過運(yùn)行經(jīng)特殊設(shè)計的應(yīng)用程序來利用此漏洞。攻擊者可能會利用此方法獲得訪問不打算提供給用戶的信息的權(quán)限。 | 特權(quán)提升 | |||
MS16-140 | 引導(dǎo)管理器安全更新程序 (3193479) | 重要 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Microsoft Windows 中的一個漏洞。如果實際存在的攻擊者安裝受影響的引導(dǎo)策略,此漏洞可能會允許安全功能繞過。 | 安全功能繞過 | |||
MS16-141 | Adobe Flash Player 安全更新程序 (3202790) | 嚴(yán)重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Adobe Flash Player 在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有支持版本上安裝時的漏洞。 | 遠(yuǎn)程代碼執(zhí)行 | Adobe Flash Player | ||
MS16-142 | Internet Explorer 累積安全更新程序 (3198467) | 嚴(yán)重 | 需要重啟 | Microsoft Windows |
此安全更新程序修復(fù)了 Internet Explorer 中的漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計的網(wǎng)頁,那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,那么攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 | 遠(yuǎn)程代碼執(zhí)行 | Internet Explorer |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn