前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软安全公告—2016年4月

微软安全公告—2016年4月

作者头像
嘉为蓝鲸
发布2018-12-21 10:35:57
1.1K0
发布2018-12-21 10:35:57
举报
文章被收录于专栏:嘉为蓝鲸的专栏

微软于北京时间2016年4月12日发布了13个新的安全公告,其中6个为严重等级,7个为重要等级。本次更新主要修复Windows、Internet Explorer、Office、Microsoft Office Services 和 Microsoft .NET Framework、Adobe Flash Player、Microsoft Edge等组件的安全漏洞。我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。


以下是所有安全公告的内容,供您参考。

公告ID

MS16-037

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7 、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-038

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-039

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项)Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Word Viewer)Microsoft 通信平台和软件(Skype for Business 2016、Microsoft Lync 2013、Microsoft Lync 2010、Microsoft Live Meeting 2007 Console)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-040

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-042

最高严重级

严重

受影响软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-050

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-041

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

影响情况

远程执行代码

建议修补时限

2个月以内

公告ID

MS16-044

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2个月以内

公告ID

MS16-045

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows( Windows 8.1(用于基于 x64 的系统)、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10(用于基于 x64 的系统)、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

影响情况

远程执行代码

建议修补时限

2个月以内

公告ID

MS16-046

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-047

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-048

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

影响情况

绕过安全功能

建议修补时限

2个月以内

公告ID

MS16-049

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

拒绝服务

建议修补时限

2个月以内

关于这些新发布的安全公告,可在以下页面中找到详细信息:

中文:https://technet.microsoft.com/zh-CN/library/security/ms16-apr.aspx

English:https://technet.microsoft.com/en-us/library/security/ms16-apr.aspx


安全公告技术细节

公告标识 MS16-037

标题

Internet Explorer 累积安全更新 (3148531)

摘要

此安全更新修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7 、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-037

公告标识 MS16-038

标题

Microsoft Edge 的累积安全更新 (3148532)

摘要

此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/zh-CN/library/security/ms16-038

公告标识 MS16-039

标题

Microsoft Graphics 组件的安全更新 (3148522)

摘要

此安全更新修复了 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business 和 Microsoft Lync 中的多个漏洞。如果用户打开经特殊设计的文档或访问包含经特殊设计的嵌入字体的网页,则其中最严重的漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security0 Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项)

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Word Viewer)

Microsoft 通信平台和软件(Skype for Business 2016、Microsoft Lync 2013、Microsoft Lync 2010、Microsoft Live Meeting 2007 Console)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-039

公告标识 MS16-040

标题

Microsoft XML Core Services 3148541 的安全更新 (3148541)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。如果用户单击经特殊设计的链接,该链接可能允许攻击者远程运行恶意代码来控制用户系统,则该漏洞可能允许远程执行代码。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项)

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-040

公告标识 MS16-041

标题

.NET Framework 的安全更新 (3148789)

摘要

此安全更新可解决 Microsoft .NET Framework 中的一个漏洞。如果具有本地系统访问权限的攻击者执行恶意应用程序,则该漏洞可能允许远程代码执行。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-041

公告标识 MS16-042

标题

Microsoft Office 的安全更新 (3148775)

摘要

此安全更新修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)

Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013)

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-042

公告标识 MS16-044

标题

Windows OLE 的安全更新 (3146706)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。如果 Windows OLE 无法正确验证用户输入,则漏洞可能允许远程执行代码。攻击者可能利用漏洞执行恶意代码。但是,攻击者必须先说服用户打开经特殊设计的文件或者网页或电子邮件中的程序。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-044

公告标识 MS16-045

标题

Windows Hyper-V 的安全更新 (3143118)

摘要

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,该应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows( Windows 8.1(用于基于 x64 的系统)、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10(用于基于 x64 的系统)、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-045

公告标识 MS16-046

标题

辅助登录的安全更新 (3148538)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。成功利用此漏洞的攻击者可以以管理员身份运行任意代码。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-046

公告标识 MS16-047

标题

SAM 和 LSAD 远程协议的安全更新 (3148527)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者启动中间人 (MiTM) 攻击,则该漏洞可能允许特权提升。然后攻击者可以强制降低 RPC 通道的身份验证级别,并模拟经身份验证的用户。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-047

公告标识 MS16-048

标题

CSRSS 的安全更新 (3148528)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录目标系统并运行经特殊设计的应用程序,则此漏洞可能允许绕过安全功能。

最高严重等级

重要

漏洞的影响

绕过安全功能

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-048

公告标识 MS16-049

标题

HTTP.sys 的安全更新 (3148795)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向目标系统发送特制 HTTP 数据包,则该漏洞可能允许拒绝服务。

最高严重等级

重要

漏洞的影响

拒绝服务

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-049

公告标识 MS16-050

标题

Flash Player 安全更新 (3154132)

摘要

此安全更新可修复安装在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-050

注意和免责声明

关于信息的一致性:

如果微软网站上的安全公告内容和本邮件中的内容不一致,请以网站上的安全公告内容为准。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 嘉为科技 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档