微软于北京时间 201 6年 1 月 13 日发布了 9个新的信息安全公告,其中 6 个为严重等级,3 个为重要等级,修复了 Microsoft Windows、Microsoft Office、Microsoft Exchange、Microsoft Silverlight、Internet Explorer 和 Microsoft Edge 软件中的漏洞。其中 MS16-001、MS16-004、MS16-005 和 MS16-007 中所修复的漏洞已经公开披露,MS16-006和 MS16-008 中所修复的漏洞已发现被利用。
与此同时,重新发布了三个安全公告:
安全通报 3109853 |用于提高 TLS 会话恢复互操作性的更新
该更新可以提高基于 Schannel 的 TLS 客户端和第三方 TLS 服务器之间的互操作性,第三方 TLS 服务器须启用基于 RFC5077 的恢复并且以缩略的 TLS 握手形式发送 NewSessionTicket 消息。此更新解决了 schannel.dll 中的一个问题,该问题可能导致基于 RFC5077 会话票证的恢复失败并随后引起基于 WinInet 的客户端(例如,Internet Explorer 和 Microsoft Edge)对更低 TLS 协议版本(而不是应协商的协议版本)执行回退。
安全通报3118753 | ActiveX Kill Bit 更新
Microsoft 随此通报发布了一套新的 ActiveX kill bit。这些 ActiveX kill bit 包含在 2016 年 1 月 12 日发布的 Internet Explorer 累积更新中。此更新为下列第三方软件设置 kill bit:
IBM Endpoint Manager for Remote Control(9.0.1 版本和更高版本)和 IBM Assist On-site(4.0.0 版本)。以下与 IBM 请求有关的类识别符会为易受攻击的 ActiveX 控件设置一个 kill bit。此 ActiveX 控件的类标识符 (CLSID) 为:{D4C0DB38-B682-42A8-AF62-DB9247543354}
安全通报3123479 | Microsoft 根证书计划弃用 SHA-1 哈希算法
Microsoft 已发布 SHA-1 代码签名弃用变更(自 2016 年 1 月 1 日起生效),此次变更重点关注的客户端活动只有当客户从 Internet 上下载文件时才会发生。此变更特定于新的 Windows 默认设置,客户可以在其环境中覆盖或增加此默认设置。
补丁列表如下:
公告 ID | 公告标题和执行摘要 | 最高严重等级 和漏洞影响 |
重启要求 | 受影响的软件 |
MS16-001 | Internet Explorer 的累积安全更新 (3124903) | 严重 远程执行代码 |
需要重启 | Microsoft Windows、Internet Explorer |
MS16-002 | Microsoft Edge 的累积安全更新 (3124904) | 严重 远程执行代码 |
需要重启 | Microsoft Windows、Microsoft Edge |
MS16-003 | 用于修复远程执行代码漏洞的 JScript 和 VBScript 累积安全更新 (3125540) | 严重 远程执行代码 |
可能要求重新启动 | Microsoft Windows |
MS16-004 | 用于修复远程执行代码漏洞的 Microsoft Office 安全更新 (3124585) | 严重 远程执行代码 |
可能要求重新启动 | Microsoft Office、 Visual Basic |
MS16-005 | 用于修复远程执行代码漏洞的 Windows 内核模式驱动程序安全更新 (3124584) | 严重 远程执行代码 |
需要重启 | Microsoft Windows |
MS16-006 | 用于修复远程执行代码漏洞的 Silverlight 安全更新(3126036) | 严重 远程执行代码 |
无需重启 | Microsoft Silverlight |
MS16-007 | 用于修复远程执行代码漏洞的 Microsoft Windows 安全更新 (3124901) | 重要 远程执行代码 |
需要重启 | Microsoft Windows |
MS16-008 | 用于修复特权提升漏洞的Windows 内核安全更新(3124605) | 重要 特权提升 |
需要重启 | Microsoft Windows |
MS16-010 | 用于修复欺骗漏洞的Microsoft Exchange Server安全更新 (3124557) | 重要 欺骗 |
可能要求重新启动 | Microsoft Exchange Server |
详细信息请参考 2016 年 1 月安全公告摘要:
最新评论
需要管理员权限
直接降级 Windows10 一次性永久解决问题
我按照作者的方法成功了
使用PowerShell修改失败,禁止访问