前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软安全公告—2016年11月

微软安全公告—2016年11月

作者头像
嘉为蓝鲸
发布2018-12-21 10:38:46
8440
发布2018-12-21 10:38:46
举报

微软于北京时间2016年11月8日发布了14个新的安全公告,其中6个为严重等级,8个为重要等级。本次更新主要修复Windows、InternetExplorer、Office、MicrosoftOffice Services 和SQLServer、Web Apps、AdobeFlash Player、Microsoft Edge等组件的安全漏洞。我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。


2016年11月新的安全漏洞

以下是所有安全公告的内容,供您参考。

公告ID

MS16-129

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS16-130

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS16-131

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows 7、Windows 8.1 、Windows RT 8.1、Windows 10、Windows Server 2016)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS16-132

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS16-133

最高严重级

重要

受影响软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)

Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013、Microsoft Office Web Apps 2013)

影响情况

远程执行代码

建议修补时限

2个月以内

重启要求

可能需要重启

公告ID

MS16-134

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-135

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2))

影响情况

特权提升

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-136

最高严重级

重要

受影响软件及其软件版本

Microsoft SQL Server(SQL Server 2012 Service Pack 2、SQL Server 2012 Service Pack 3、SQL Server 2014 Service Pack 1、SQL Server 2014 Service Pack 2、SQL Server 2016)

影响情况

特权提升

建议修补时限

2个月以内

重启要求

可能需要重启

公告ID

MS16-137

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-138

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10、Windows Server 2016、服务器核心安装选项(Windows Server 2012、Windows Server 2012 R2))

影响情况

特权提升

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-139

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

影响情况

特权提升

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-140

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

安全功能绕过

建议修补时限

2个月以内

重启要求

需要重启

公告ID

MS16-141

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows RT 8.1、Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS16-142

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

关于这些新发布的安全公告,可在以下页面中找到详细信息:

https://technet.microsoft.com/zh-cn/library/security/ms16-sep.aspx(中文)

https://technet.microsoft.com/en-us/library/security/ms16-sep.aspx(English)


安全公告技术细节

公告标识:MS16-129

标题

Microsoft Edge 累积安全更新程序 (3199057)

摘要

此安全更新程序修复了 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-129

公告标识:MS16-130

标题

Microsoft Windows 安全更新程序 (3199172)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果经本地身份验证的攻击者运行经特殊设计的应用程序,那么这些漏洞中最严重的漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/zh-CN/library/security/ms16-130

公告标识:MS16-131

标题

Microsoft Video Control 安全更新程序 (3199151)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows Video Control 无法正确处理内存中的对象,该漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。但是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security0 Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows 7、Windows 8.1 、Windows RT 8.1、 Windows 10、 Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-131

公告标识:MS16-132

标题

Microsoft Graphics Component 安全更新程序 (3199120)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果用户访问恶意网站时 Windows 动画管理器无法正确处理内存中的对象,则最严重的漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-132

公告标识:MS16-133

标题

Microsoft Office 安全更新程序 (3199168)

摘要

此安全更新程序修复了 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)

Microsoft Office Services 和 Web Apps(Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、Microsoft Office Web Apps 2013、Microsoft Office Web Apps 2013)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-133

公告标识:MS16-134

标题

公用日志文件系统驱动程序安全更新程序 (3193706)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。当 Windows 通用日志文件系统 (CLFS) 驱动程序不正确地处理内存中的对象时,该漏洞可能会允许特权提升。在本地攻击情形中,攻击者可能通过运行经专门设计的应用程序控制受影响的系统,从而利用漏洞。成功利用漏洞的攻击者可以在权限提升的环境中运行进程。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-134

公告标识:MS16-135

标题

Windows 内核模式驱动程序安全更新程序 (3199135)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行可能利用这些漏洞并控制受影响的系统的经特殊设计的应用程序,最严重的漏洞可能允许特权提升

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项( Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2))

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-135

公告标识:MS16-136

标题

SQL Server 安全更新程序 (3199641)

摘要

此安全更新程序修复了 Microsoft SQL Server 中的漏洞。最严重的漏洞可能允许攻击者获得用于查看、更改或删除数据或创建新帐户的提升特权。此安全更新程序通过更正 SQL Server 句柄指针强制转换方式来修复这些最严重的漏洞。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft SQL Server(SQL Server 2012 Service Pack 2、SQL Server 2012 Service Pack 3、SQL Server 2014 Service Pack 1、SQL Server 2014 Service Pack 2、SQL Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-136

公告标识:MS16-137

标题

Windows 身份验证方法安全更新程序 (3199173)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。更严重的漏洞可能允许特权提升。为了利用此漏洞,攻击者可能需要先使用有效的用户凭据对已加入域的目标系统进行身份验证。成功利用此漏洞的攻击者可能会将其权限从未授权用户帐户提升为管理员。攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。攻击者随后可以通过本地执行用于操作 NTLM 密码更改请求的经特殊设计的应用程序来尝试提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-137

公告标识:MS16-138

标题

Microsoft 虚拟硬盘驱动程序安全更新程序 (3199647)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。Windows 虚拟硬盘驱动程序不正确地处理用户对某些文件的访问。攻击者可以通过利用此漏洞在不打算提供给用户的位置中操作文件。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10、 Windows Server 2016、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-138

公告标识:MS16-139

标题

Windows 内核安全更新程序 (3199720)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者运行经特殊设计的应用程序来访问敏感信息,此漏洞可能允许特权提升。已本地身份验证的攻击者可能会尝试通过运行经特殊设计的应用程序来利用此漏洞。攻击者可能会利用此方法获得访问不打算提供给用户的信息的权限。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、服务器核心安装选项(Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-139

公告标识:MS16-140

标题

引导管理器安全更新程序 (3193479)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果实际存在的攻击者安装受影响的引导策略,此漏洞可能会允许安全功能绕过。

最高严重等级

重要

漏洞的影响

安全功能绕过

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、 Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-140

公告标识:MS16-141

标题

Adobe Flash Player 安全更新程序 (3202790)

摘要

此安全更新程序修复了 Adobe Flash Player 在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有支持版本上安装时的漏洞。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-141

公告标识:MS16-142

标题

Internet Explorer 累积安全更新程序 (3198467)

摘要

此安全更新程序修复了 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、 Windows Server 2008 R2(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack)、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows 10)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-142

注意和免责声明

关于信息的一致性:

如果微软网站上的安全公告内容和本文中的内容不一致,请以网站上的安全公告内容为准。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 嘉为科技 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 SQL Server
腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档