微软于北京时间2016年12月13日发布了12个新的安全公告,其中6个为严重等级,6个为重要等级。本次更新主要修复Windows、Internet Explorer、Office、Microsoft Office Services 和SQL Server、Web Apps、Adobe Flash Player、Microsoft Edge等组件的安全漏洞。我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。
2016年12月新的安全漏洞
以下是所有安全公告的内容,供您参考。
公告ID | MS16-144 |
---|---|
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1仅安全、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-145 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows 10、Windows Server 2016) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-146 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-147 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-148 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件) Microsoft Office Services 和 Web Apps( Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft Office Web Apps 2010) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 可能需要重启 |
公告ID | MS16-149 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-150 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows 10、Windows Server 2016、服务器核心安装-Windows Server 2016(用于基于 x64 的系统)) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-151 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-152 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows 10、Windows Server 2016、服务器核心安装-Windows Server 2016(用于基于 x64 的系统)) |
影响情况 | 信息泄露 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-153 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项-Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012 R2仅安全、Windows Server 2012 R2每月汇总、Windows Server 2016(用于基于 x64 的系统)) |
影响情况 | 信息泄露 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-154 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows 8.1(用于 32 位系统)仅安全、Windows 8.1(用于基于 x64 的系统)仅安全、Windows Server 2012仅安全、Windows Server 2012每月汇总、Windows Server 2012 R2仅安全、Windows RT 8.1、Windows 10、Windows Server 2016) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-155 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft .NET Framework–仅安全版本(Windows 7 和 Windows Server 2008 R2 Microsoft .NET Framework 4.6.2 更新 (KB3205406)、 Windows Server 2008 R2、 Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10、 Windows Server 2016、服务器核心安装选项) Microsoft .NET Framework–每月汇总补丁版本(Windows 7 和 Windows Server 2008 R2 Microsoft .NET Framework 4.6.2 更新 (KB3205406)、 Windows Server 2008 R2、 Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10、 Windows Server 2016) |
影响情况 | 信息泄露 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
关于这些新发布的安全公告,可在以下页面中找到详细信息:
https://technet.microsoft.com/zh-cn/library/security/ms16-dec.aspx(中文)
https://technet.microsoft.com/en-us/library/security/ms16-dec.aspx(English)
安全公告技术细节
公告标识:MS16-144 | |
---|---|
标题 | Internet Explorer 累积安全更新 (3204059) |
摘要 | 此安全更新修复了 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1仅安全、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、 Windows Server 2016) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-144 |
公告标识:MS16-145 | |
标题 | Microsoft Edge 累积安全更新 (3204062) |
摘要 | 此安全更新修复了 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 10、 Windows Server 2016) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/zh-CN/library/security/ms16-145 |
公告标识:MS16-146 | |
标题 | Microsoft Graphics Component 安全更新程序 (3204066) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security0 Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-146 |
公告标识:MS16-147 | |
标题 | Microsoft Uniscribe 安全更新 (3204063) |
摘要 | 此安全更新修复了 Windows Uniscribe 中的一个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则该漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-147 |
公告标识:MS16-148 | |
标题 | Microsoft Office 安全更新程序 (3204068) |
摘要 | 此安全更新程序修复了 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件) |
Microsoft Office Services 和 Web Apps( Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft Office Web Apps 2010) | |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-148 |
公告标识:MS16-149 | |
标题 | Windows 安全更新程序 (3205655) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果本地已认证的攻击者运行经特殊设计的应用程序,较严重的漏洞可能允许特权提升。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-149 |
公告标识:MS16-150 | |
标题 | Windows Secure Kernel Mode 安全更新程序 (3205642) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果本地已认证攻击者在目标系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可能违反了 VTL(Virtual Trust Level,虚拟信任级别)。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 10、 Windows Server 2016、服务器核心安装-Windows Server 2016(用于基于 x64 的系统)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-150 |
公告标识:MS16-151 | |
标题 | 内核模式驱动程序安全更新 (3205651) |
摘要 | 此此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-151 |
公告标识:MS16-152 | |
标题 | Windows 内核安全更新程序 (3199709) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。当 Windows 内核不正确地处理内存中对象时,该漏洞可能允许信息泄漏。 |
最高严重等级 | 重要 |
漏洞的影响 | 信息泄露 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 10、 Windows Server 2016、服务器核心安装-Windows Server 2016(用于基于 x64 的系统)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-152 |
公告标识:MS16-153 | |
标题 | 通用日志文件系统驱动程序安全更新 (3207328) |
摘要 | 此安全更新修复了 Microsoft Windows 中的漏洞。当 Windows CLFS(Common Log File System,通用日志文件系统)驱动程序不正确地处理内存中对象时,该漏洞可能允许特权提升。在本地攻击情形中,攻击者可能通过运行经特殊设计的应用程序利用此漏洞,进而控制受影响的系统。成功利用此漏洞的攻击者可以在特权提升环境中运行进程。 |
最高严重等级 | 重要 |
漏洞的影响 | 信息泄露 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项- Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2012 R2仅安全、 Windows Server 2012 R2每月汇总、 Windows Server 2016(用于基于 x64 的系统)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-153 |
公告标识:MS16-154 | |
标题 | Adobe Flash Player 安全更新程序 (3209498) |
摘要 | 此安全更新程序修复了 Adobe Flash Player 在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有支持版本上安装时的漏洞。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows( Windows 8.1(用于 32 位系统)仅安全、 Windows 8.1(用于基于 x64 的系统)仅安全、 Windows Server 2012仅安全、 Windows Server 2012每月汇总、 Windows Server 2012 R2仅安全、 Windows RT 8.1、 Windows 10、 Windows Server 2016) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-154 |
公告标识:MS16-155 | |
标题 | .NET Framework 安全更新 (3205640) |
摘要 | 此安全更新修复了 Microsoft .Net Framework 中的漏洞。.NET Framework 4.6.2 中存在安全漏洞,可能允许攻击者访问应由加密机制保护的静态信息。此更新通过更正 Framework 处理开发人员提供密钥的方式来修复漏洞,从而合理保护静态数据。 |
最高严重等级 | 重要 |
漏洞的影响 | 信息泄露 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft .NET Framework–仅安全版本(Windows 7 和 Windows Server 2008 R2 |
Microsoft .NET Framework 4.6.2 更新 (KB3205406)、 Windows Server 2008 R2、 Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10、 Windows Server 2016、服务器核心安装选项) | |
Microsoft .NET Framework–每月汇总补丁版本(Windows 7 和 Windows Server 2008 R2、Microsoft .NET Framework 4.6.2 更新 (KB3205406)、 Windows Server 2008 R2、 Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10、 Windows Server 2016) | |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-155 |
注意和免责声明
关于信息的一致性:
如果微软网站上的安全公告内容和本文中的内容不一致,请以网站上的安全公告内容为准。