微软于北京时间2016年11月8日发布了14个新的安全公告,其中6个为严重等级,8个为重要等级。本次更新主要修复Windows、InternetExplorer、Office、MicrosoftOffice Services 和SQLServer、Web Apps、AdobeFlash Player、Microsoft Edge等组件的安全漏洞。我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。
2016年11月新的安全漏洞
以下是所有安全公告的内容,供您参考。
公告ID | MS16-129 |
---|---|
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows 10) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-130 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-131 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows 7、Windows 8.1 、Windows RT 8.1、Windows 10、Windows Server 2016) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-132 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、服务器核心安装选项) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-133 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件) |
Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013、Microsoft Office Web Apps 2013) | |
影响情况 | 远程执行代码 |
建议修补时限 | 2个月以内 |
重启要求 | 可能需要重启 |
公告ID | MS16-134 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-135 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2)) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-136 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft SQL Server(SQL Server 2012 Service Pack 2、SQL Server 2012 Service Pack 3、SQL Server 2014 Service Pack 1、SQL Server 2014 Service Pack 2、SQL Server 2016) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 可能需要重启 |
公告ID | MS16-137 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-138 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10、Windows Server 2016、服务器核心安装选项(Windows Server 2012、Windows Server 2012 R2)) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-139 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1)) |
影响情况 | 特权提升 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-140 |
最高严重级 | 重要 |
受影响软件及其软件版本 | Microsoft Windows(Windows Server 2008、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项) |
影响情况 | 安全功能绕过 |
建议修补时限 | 2个月以内 |
重启要求 | 需要重启 |
公告ID | MS16-141 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
公告ID | MS16-142 |
最高严重级 | 严重 |
受影响软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10) |
影响情况 | 远程执行代码 |
建议修补时限 | 2周以内 |
重启要求 | 需要重启 |
关于这些新发布的安全公告,可在以下页面中找到详细信息:
https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx(中文)
https://technet.microsoft.com/en-us/library/security/ms16-sep.aspx(English)
安全公告技术细节
公告标识:MS16-129 | |
---|---|
标题 | Microsoft Edge 累积安全更新程序 (3199057) |
摘要 | 此安全更新程序修复了 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 10) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-129 |
公告标识:MS16-130 | |
标题 | Microsoft Windows 安全更新程序 (3199172) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果经本地身份验证的攻击者运行经特殊设计的应用程序,那么这些漏洞中最严重的漏洞可能允许远程执行代码。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/zh-CN/library/security/ms16-130 |
公告标识:MS16-131 | |
标题 | Microsoft Video Control 安全更新程序 (3199151) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows Video Control 无法正确处理内存中的对象,该漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。但是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security0 Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows 7、Windows 8.1 、Windows RT 8.1、 Windows 10、 Windows Server 2016) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-131 |
公告标识:MS16-132 | |
标题 | Microsoft Graphics Component 安全更新程序 (3199120) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果用户访问恶意网站时 Windows 动画管理器无法正确处理内存中的对象,则最严重的漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-132 |
公告标识:MS16-133 | |
标题 | Microsoft Office 安全更新程序 (3199168) |
摘要 | 此安全更新程序修复了 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。 |
最高严重等级 | 重要 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件) |
Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013、Microsoft Office Web Apps 2013) | |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-133 |
公告标识:MS16-134 | |
标题 | 公用日志文件系统驱动程序安全更新程序 (3193706) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。当 Windows 通用日志文件系统 (CLFS) 驱动程序不正确地处理内存中的对象时,该漏洞可能会允许特权提升。在本地攻击情形中,攻击者可能通过运行经专门设计的应用程序控制受影响的系统,从而利用漏洞。成功利用漏洞的攻击者可以在权限提升的环境中运行进程。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-134 |
公告标识:MS16-135 | |
标题 | Windows 内核模式驱动程序安全更新程序 (3199135) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行可能利用这些漏洞并控制受影响的系统的经特殊设计的应用程序,最严重的漏洞可能允许特权提升 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项( Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-135 |
公告标识:MS16-136 | |
标题 | SQL Server 安全更新程序 (3199641) |
摘要 | 此安全更新程序修复了 Microsoft SQL Server 中的漏洞。最严重的漏洞可能允许攻击者获得用于查看、更改或删除数据或创建新帐户的提升特权。此安全更新程序通过更正 SQL Server 句柄指针强制转换方式来修复这些最严重的漏洞。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft SQL Server(SQL Server 2012 Service Pack 2、SQL Server 2012 Service Pack 3、SQL Server 2014 Service Pack 1、SQL Server 2014 Service Pack 2、SQL Server 2016) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-136 |
公告标识:MS16-137 | |
标题 | Windows 身份验证方法安全更新程序 (3199173) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。更严重的漏洞可能允许特权提升。为了利用此漏洞,攻击者可能需要先使用有效的用户凭据对已加入域的目标系统进行身份验证。成功利用此漏洞的攻击者可能会将其权限从未授权用户帐户提升为管理员。攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。攻击者随后可以通过本地执行用于操作 NTLM 密码更改请求的经特殊设计的应用程序来尝试提升。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-137 |
公告标识:MS16-138 | |
标题 | Microsoft 虚拟硬盘驱动程序安全更新程序 (3199647) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。Windows 虚拟硬盘驱动程序不正确地处理用户对某些文件的访问。攻击者可以通过利用此漏洞在不打算提供给用户的位置中操作文件。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10、 Windows Server 2016、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-138 |
公告标识:MS16-139 | |
标题 | Windows 内核安全更新程序 (3199720) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者运行经特殊设计的应用程序来访问敏感信息,此漏洞可能允许特权提升。已本地身份验证的攻击者可能会尝试通过运行经特殊设计的应用程序来利用此漏洞。攻击者可能会利用此方法获得访问不打算提供给用户的信息的权限。 |
最高严重等级 | 重要 |
漏洞的影响 | 特权提升 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1)) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-139 |
公告标识:MS16-140 | |
标题 | 引导管理器安全更新程序 (3193479) |
摘要 | 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果实际存在的攻击者安装受影响的引导策略,此漏洞可能会允许安全功能绕过。 |
最高严重等级 | 重要 |
漏洞的影响 | 安全功能绕过 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Server 2008、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-140 |
公告标识:MS16-141 | |
标题 | Adobe Flash Player 安全更新程序 (3202790) |
摘要 | 此安全更新程序修复了 Adobe Flash Player 在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有支持版本上安装时的漏洞。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-141 |
公告标识:MS16-142 | |
标题 | Internet Explorer 累积安全更新程序 (3198467) |
摘要 | 此安全更新程序修复了 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 | 严重 |
漏洞的影响 | 远程执行代码 |
检测 | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 |
受影响的软件及其软件版本 | Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、 Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows 10) |
卸载信息 | 使用控制面板中的添加删除程序 |
详细信息 | https://technet.microsoft.com/library/security/MS16-142 |
注意和免责声明
关于信息的一致性:
如果微软网站上的安全公告内容和本文中的内容不一致,请以网站上的安全公告内容为准。