1. 程式人生 > >20160615,微軟6月14日釋出16個安全補丁

20160615,微軟6月14日釋出16個安全補丁

大家好,我們是微軟大中華區安全支援團隊。

微軟於北京時間2016年6月14日釋出了16個新的安全公告,其中5個為嚴重等級,11個為重要等級,修復了Microsoft Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft Office Services、Web Apps和Microsoft Exchange Server中的漏洞。作為最佳實踐,我們鼓勵客戶儘可能早地應用安全更新。

補丁列表如下:

公告 ID

公告標題和執行摘要

最高嚴重等級
和漏洞影響

重啟要求

受影響的軟體

MS16-063

Internet Explorer 累積安全更新 (3163649)
此安全更新程式修復了 Internet Explorer 中的多個漏洞。如果使用者使用 Internet Explorer 檢視經特殊設計的網頁,那麼其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,那麼攻擊者便可控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

嚴重 
遠端程式碼執行

需要重啟

Microsoft Windows、
Internet Explorer

MS16-068

Microsoft Edge 的累積安全更新 (3163656)
此安全更新可修復 Microsoft Edge 中的漏洞。如果使用者使用 Microsoft Edge 檢視經特殊設計的網頁,那麼其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。那些帳戶被配置為擁有較少使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。

嚴重 
遠端程式碼執行

需要重啟

Microsoft Windows、
Microsoft Edge

MS16-069

JScript 和 VBScript 的累積安全更新 (3163640)
此安全更新可解決 Microsoft Windows 的 JScript VBScript 指令碼引擎中的漏洞。如果使用者訪問經特殊設計的網站,那麼此漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,則成功利用這些漏洞的攻擊者可以控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

嚴重 
遠端程式碼執行

可能需要重啟

Microsoft Windows

MS16-070

Microsoft Office 安全更新 (3163610)
此安全更新可解決 Microsoft Office 中的漏洞。如果使用者開啟經特殊設計的 Microsoft Office 檔案,那麼這些漏洞中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以在當前使用者的上下文中執行任意程式碼。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響更小。

嚴重 
遠端程式碼執行

可能需要重啟

Microsoft Office、
Microsoft Office Services 和 Web Apps

MS16-071

Microsoft Windows DNS 伺服器安全更新 (3164065)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。如果攻擊者向 DNS 伺服器傳送經特殊設計的請求,此漏洞可能允許遠端執行程式碼。

嚴重 
遠端程式碼執行

需要重啟

Microsoft Windows

MS16-072

組策略安全更新 (3163622)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。如果攻擊者對域控制器與目標計算機之間的流量啟動中間人 (MiTM) 攻擊,漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-073

Windows 核心模式驅動程式安全更新 (3164028)
此安全更新程式修復了 Microsoft Windows 中的多個漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,最嚴重的漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-074

Microsoft 圖形元件安全更新 (3164036)
此安全更新程式修復了 Microsoft Windows 中的多個漏洞。如果使用者開啟經特殊設計的文件或訪問經特殊設計的網站,最嚴重的漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-075

Windows SMB 伺服器安全更新 (3164038)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。如果攻擊者登入系統並執行經特殊設計的應用程式,則該漏洞可能允許提升特權。

重要
特權提升

需要重啟

Microsoft Windows

MS16-076

Netlogon 安全更新 (3167691)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。如果有權訪問目標網路上的域控制器 (DC) 的攻擊者執行經特殊設計的應用程式與作為副本域控制器的 DC 建立安全通道,漏洞可能允許遠端程式碼執行。

重要
遠端程式碼執行

需要重啟

Microsoft Windows

MS16-077

WPAD 安全更新 (3165191)
此安全更新程式修復了 Microsoft Windows 中的多個漏洞。如果 Web 代理自動發現 (WPAD) 協議回退到目標系統上的易受攻擊的代理髮現程序,該漏洞可能會允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-078

Windows 診斷中心安全更新 (3165479)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。如果攻擊者登入受影響的系統並執行經特殊設計的應用程式,此漏洞可能允許特權提升。

重要
特權提升

需要重啟

Microsoft Windows

MS16-079

Microsoft Exchange Server 安全更新 (3160339)
此安全更新程式可修復 Microsoft Exchange Server 中的多個漏洞。如果攻擊者在 Outlook Web Access (OWA) 郵件中傳送從攻擊者控制的 URL 載入的(在未警告或篩選的情況下)經特殊設計的影象 URL,最嚴重的漏洞可能允許資訊洩漏。

重要
資訊洩漏

可能需要重啟

Microsoft Exchange Server

MS16-080

Microsoft Windows PDF 安全更新 (3164302)
此安全更新程式修復了 Microsoft Windows 中的多個漏洞。如果使用者開啟經特殊設計的 .pdf 檔案,較嚴重的漏洞可能允許遠端程式碼執行。成功利用此漏洞的攻擊者可以在當前使用者的上下文中執行任意程式碼。但攻擊者無法強迫使用者開啟經特殊設計的 .pdf 檔案。

重要
遠端程式碼執行

可能需要重啟

Microsoft Windows

MS16-081

Active Directory 安全更新 (3160352)
此安全更新可修復 Active Directory 中的漏洞。如果已經過身份驗證的攻擊者建立多個計算機帳戶,則此漏洞可能允許拒絕服務。若要利用此漏洞,攻擊者必須具有有權將計算機加入域的帳戶。

重要
拒絕服務

需要重啟

Microsoft Windows

MS16-082

Microsoft Windows 搜尋元件安全更新 (3165270)
此安全更新程式修復了 Microsoft Windows 中的一個漏洞。此漏洞在攻擊者登入目標系統並執行經特殊設計的應用程式時允許提升特權。

重要
拒絕服務

需要重啟

Microsoft Windows

詳細資訊請參考2016年6月安全公告摘要:

https://technet.microsoft.com/zh-CN/library/security/Mt733206.aspx