前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软安全公告—2016年6月

微软安全公告—2016年6月

作者头像
嘉为蓝鲸
发布2018-12-21 10:45:36
7470
发布2018-12-21 10:45:36
举报
文章被收录于专栏:嘉为蓝鲸的专栏

微软于北京时间2016年6月14日发布了16个新的安全公告,其中5个为严重等级,11个为重要等级。本次更新主要修复Windows、Internet Explorer、Office、Microsoft Office Services 和 Microsoft .NET Framework、Adobe Flash Player、Microsoft Edge等组件的安全漏洞。我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。


2016年6月新的安全漏洞

以下是所有安全公告的内容,供您参考。

公告ID

MS16-063

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-068

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-069

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、服务器核心安装选项( Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-070

最高严重级

严重

受影响软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、 Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)

Microsoft Office Services 和 Web Apps( Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、 Microsoft Office Web Apps 2013、 Office Online Server)

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-071

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项(Windows Server 2012、Windows Server 2012 R2))

影响情况

远程执行代码

建议修补时限

2周以内

公告ID

MS16-072

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-073

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-074

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-075

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-076

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

影响情况

远程执行代码

建议修补时限

2个月以内

公告ID

MS16-077

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-078

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 10)

影响情况

特权提升

建议修补时限

2个月以内

公告ID

MS16-079

最高严重级

重要

受影响软件及其软件版本

Microsoft Server 软件( Microsoft Exchange Server 2007、 Microsoft Exchange Server 2010、 Microsoft Exchange Server 2013、 Microsoft Exchange Server 2016)

影响情况

信息泄露

建议修补时限

2个月以内

公告ID

MS16-080

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10)

影响情况

远程执行代码

建议修补时限

2个月以内

公告ID

MS16-081

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012和Windows Server 2012 R2、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012、Windows Server 2012 R2))

影响情况

拒绝服务

建议修补时限

2个月以内

公告ID

MS16-082

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012、Windows Server 2012 R2))

影响情况

拒绝服务

建议修补时限

2个月以内

关于这些新发布的安全公告,可在以下页面中找到详细信息:

中文:https://technet.microsoft.com/zh-CN/library/security/ms16-jun.aspx

英文:https://technet.microsoft.com/en-us/library/security/ms16-jun.aspx


安全公告技术细节

公告标识:MS16-063

标题

Internet Explorer 累积安全更新 (3163649)

摘要

此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-063

公告标识:MS16-068

标题

Microsoft Edge 的累积安全更新 (3163656)

摘要

此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/zh-CN/library/security/ms16-068

公告标识:MS16-069

标题

JScript 和 VBScript 的累积安全更新 (3163640)

摘要

此安全更新可解决 Microsoft Windows 的 JScript 和 VBScript 脚本引擎中的漏洞。如果用户访问经特殊设计的网站,那么此漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security0 Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、服务器核心安装选项( Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1))

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-069

公告标识:MS16-070

标题

Microsoft Office 安全更新 (3163610)

摘要

此安全更新可解决 Microsoft Office 中的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、 Microsoft Office 2016、Microsoft Office for Mac 2011、Microsoft Office 2016 for Mac、其他 Office 软件)

Microsoft Office Services 和 Web Apps( Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft Office Web Apps 2010、 Microsoft Office Web Apps 2013、 Office Online Server)

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-070

公告标识:MS16-071

标题

Microsoft Windows DNS 服务器安全更新 (3164065)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 DNS 服务器发送经特殊设计的请求,此漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、Windows 10、服务器核心安装选项(Windows Server 2012、Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-071

公告标识:MS16-072

标题

组策略安全更新 (3163622)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者对域控制器与目标计算机之间的流量启动中间人 (MiTM) 攻击,漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-072

公告标识:MS16-073

标题

Windows 内核模式驱动程序安全更新 (3164028)

摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-073

公告标识:MS16-074

标题

Microsoft 图形组件安全更新 (3164036)

摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-074

公告标识:MS16-075

标题

Windows SMB 服务器安全更新 (3164038)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-075

公告标识:MS16-076

标题

Netlogon 安全更新 (3167691)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果有权访问目标网络上的域控制器 (DC) 的攻击者运行经特殊设计的应用程序与作为副本域控制器的 DC 建立安全通道,漏洞可能允许远程代码执行。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2、服务器核心安装选项( Windows Server 2012、 Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-076

公告标识:MS16-077

标题

WPAD 安全更新 (3165191)

摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果 Web 代理自动发现 (WPAD) 协议回退到目标系统上的易受攻击的代理发现进程,该漏洞可能会允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-077

公告标识:MS16-078

标题

Windows 诊断中心安全更新 (3165479)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10)

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-078

公告标识:MS16-079

标题

Microsoft Exchange Server 安全更新 (3160339)

摘要

此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果攻击者在 Outlook Web Access (OWA) 邮件中发送从攻击者控制的 URL 加载的(在未警告或筛选的情况下)经特殊设计的图像 URL,最严重的漏洞可能允许信息泄漏。

最高严重等级

重要

漏洞的影响

信息泄露

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Server 软件( Microsoft Exchange Server 2007、 Microsoft Exchange Server 2010、 Microsoft Exchange Server 2013、 Microsoft Exchange Server 2016)

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-079

公告标识:MS16-080

标题

Microsoft Windows PDF 安全更新 (3164302)

摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的 .pdf 文件,较严重的漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。但攻击者无法强迫用户打开经特殊设计的 .pdf 文件。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、Windows 10)

重新启动要求

可能要求重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-080

公告标识:MS16-081

标题

Active Directory 安全更新 (3160352)

摘要

此安全更新可修复 Active Directory 中的漏洞。如果已经过身份验证的攻击者创建多个计算机帐户,则此漏洞可能允许拒绝服务。若要利用此漏洞,攻击者必须具有有权将计算机加入域的帐户。

最高严重等级

重要

漏洞的影响

拒绝服务

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012和Windows Server 2012 R2、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012、Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-081

公告标识:MS16-082

标题

Microsoft Windows 搜索组件安全更新 (3165270)

摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。此漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许提升特权。

最高严重等级

重要

漏洞的影响

拒绝服务

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1 、Windows Server 2012和Windows Server 2012 R2、 Windows RT 8.1、 Windows 10、服务器核心安装选项(Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1、Windows Server 2012、Windows Server 2012 R2))

重新启动要求

需要重启

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS16-082

注意和免责声明

关于信息的一致性:

如果微软网站上的安全公告内容和本文中的内容不一致,请以网站上的安全公告内容为准。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-06-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 嘉为科技 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档