1. 程式人生 > >20160413,微軟4月12日釋出13個安全補丁

20160413,微軟4月12日釋出13個安全補丁

大家好,我們是微軟大中華區安全支援團隊。

微軟於北京時間2016年4月12日釋出了13個新的安全公告,其中6個為嚴重等級,7個為重要等級,修復了Internet Explorer、Microsoft Edge、Microsoft .NET Framework、Skype for Business、Microsoft Lync、Adobe Flash Player、Microsoft Windows、Microsoft Office、Microsoft Office Services 和 Web Apps軟體中的漏洞。作為最佳實踐,我們鼓勵客戶儘可能早地應用安全更新。

補丁列表如下:

公告 ID

公告標題和執行摘要

最高嚴重等級
和漏洞影響

重新啟動要求

受影響的軟體

MS16-037

Internet Explorer 累積安全更新 (3148531)
此安全更新修復了 Internet Explorer 中的多個漏洞。如果使用者使用 Internet Explorer 檢視經特殊設計的網頁,則其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理使用者許可權登入,則攻擊者可完全控制受影響的系統。攻擊者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。

嚴重
遠端執行程式碼

需要重啟

Microsoft Windows、
Internet Explorer

MS16-038

Microsoft Edge 的累積安全更新 (3148532)
此安全更新可修復 Microsoft Edge 中的漏洞。如果使用者使用 Microsoft Edge 檢視經特殊設計的網頁,則其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。帳戶被配置為擁有較少使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。

嚴重
遠端執行程式碼

需要重啟

Microsoft Windows、
Microsoft Edge

MS16-039

Microsoft Graphics 元件的安全更新 (3148522)
此安全更新修復了 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business 和 Microsoft Lync 中的多個漏洞。如果使用者開啟經特殊設計的文件或訪問包含經特殊設計的嵌入字型的網頁,則其中最嚴重的漏洞可能允許遠端執行程式碼。

嚴重
遠端執行程式碼

需要重啟

Microsoft Windows、Microsoft .NET Framework、
Microsoft Office、Skype for Business、
Microsoft Lync。

MS16-040

Microsoft XML Core Services 3148541 的安全更新 (3148541)
此安全更新修復了 Microsoft Windows 中的一個漏洞。如果使用者單擊經特殊設計的連結,該連結可能允許攻擊者遠端執行惡意程式碼來控制使用者系統,則該漏洞可能允許遠端執行程式碼。但是,在所有情況下,攻擊者無法強制使用者單擊經特殊設計的連結。攻擊者必須說服使用者單擊此連結,通常通過電子郵件或 Instant Messenger 訊息的方式。

嚴重
遠端執行程式碼

可能要求重啟

Microsoft Windows

MS16-041

.NET Framework 的安全更新 (3148789)
此安全更新可解決 Microsoft .NET Framework 中的一個漏洞。如果具有本地系統訪問許可權的攻擊者執行惡意應用程式,則該漏洞可能允許遠端程式碼執行。

重要
遠端執行程式碼

可能要求重啟

Microsoft Windows、
Microsoft .NET Framework

MS16-042

Microsoft Office 的安全更新 (3148775)
此安全更新修復了 Microsoft Office 中的多個漏洞。如果使用者開啟經特殊設計的 Microsoft Office 檔案,則其中最嚴重的漏洞可能允許遠端執行程式碼。成功利用這些漏洞的攻擊者可以在當前使用者的上下文中執行任意程式碼。與擁有管理使用者許可權的客戶相比,帳戶被配置為擁有較少系統使用者許可權的客戶受到的影響較小。

嚴重
遠端執行程式碼

可能要求重啟

Microsoft Office、
Microsoft Office Services 和 Web Apps

MS16-044

Windows OLE 的安全更新 (3146706)
此安全更新修復了 Microsoft Windows 中的一個漏洞。如果 Windows OLE 無法正確驗證使用者輸入,則漏洞可能允許遠端執行程式碼。攻擊者可能利用漏洞執行惡意程式碼。但是,攻擊者必須先說服使用者開啟經特殊設計的檔案或者網頁或電子郵件中的程式。

重要
遠端執行程式碼

需要重啟

Microsoft Windows

MS16-045

Windows Hyper-V 的安全更新 (3143118)
此安全更新修復了 Microsoft Windows 中的多個漏洞。如果來賓作業系統上的經身份驗證的攻擊者執行經特殊設計的應用程式,該應用程式可導致 Hyper-V 主機作業系統執行任意程式碼,則其中最嚴重的漏洞可能允許遠端執行程式碼。尚未啟用 Hyper-V 角色的客戶不會受到影響。

重要
遠端執行程式碼

需要重啟

Microsoft Windows

MS16-046

輔助登入的安全更新 (3148538)
此安全更新修復了 Microsoft Windows 中的一個漏洞。成功利用此漏洞的攻擊者可以以管理員身份執行任意程式碼。

重要
特權提升

需要重啟

Microsoft Windows

MS16-047

SAM LSAD 遠端協議的安全更新 (3148527)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者啟動中間人 (MiTM) 攻擊,則該漏洞可能允許特權提升。然後攻擊者可以強制降低 RPC 通道的身份驗證級別,並模擬經身份驗證的使用者。

重要
特權提升

需要重啟

Microsoft Windows

MS16-048

CSRSS 的安全更新 (3148528)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者登入目標系統並執行經特殊設計的應用程式,則此漏洞可能允許繞過安全功能。

重要
繞過安全功能

需要重啟

Microsoft Windows

MS16-049

HTTP.sys 的安全更新 (3148795)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者向目標系統傳送特製 HTTP 資料包,則該漏洞可能允許拒絕服務。

重要
拒絕服務

需要重啟

Microsoft Windows

MS16-050

Flash Player 安全更新 (3154132)
此安全更新可修復安裝在所有受支援版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

嚴重
遠端執行程式碼

需要重啟

Microsoft Windows、
Adobe Flash Player

詳細資訊請參考2016年4月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-apr.aspx