微软于北京时间 2016 年 3 月 8 日发布了 13 个新的安全公告,其中 5 个为严重等级,8 个为重要等级,修复了 Internet Explorer、Microsoft Edge、Windows Vista、Windows Server、Microsoft Windows 和 Microsoft Office 软件中的漏洞。
公告 ID | 公告标题和执行摘要 | 最高严重等级 和漏洞影响 |
重新启动要求 | 受影响的软件 |
MS16-023 | Internet Explorer 累积安全更新程序 (3142015) 此安全更新程序修复了 Internet Explorer 中的多个漏洞。 如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程执行代码 |
需要重新启动 | Microsoft Windows、 Internet Explorer |
MS16-024 | Microsoft Edge 的累积安全更新程序 (3142019) 此安全更新程序可修复 Microsoft Edge 中的多个漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
严重 远程执行代码 |
需要重新启动 | Microsoft Windows、 Microsoft Edge |
MS16-025 | 用于修复远程执行代码漏洞的 Windows 库加载安全更新程序 (3140709) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果 Microsoft Windows 在加载某些库之前无法正确验证输入,此漏洞可能会允许远程执行代码。 但是,攻击者必须首先获得本地系统的访问权限,才能执行恶意应用程序。 |
重要 远程执行代码 |
需要重新启动 | Microsoft Windows |
MS16-026 | 用于修复远程执行代码漏洞的图形字体安全更新程序 (3143148) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果攻击者诱使用户打开经特殊设计的文档或访问含经特殊设计的嵌入式 OpenType 字体的网站,则其中最为严重的漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
需要重新启动 | Microsoft Windows |
MS16-027 | 用于修复远程执行代码漏洞的 Windows Media 安全更新程序 (3143146) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果用户打开网站上托管的经特殊设计的媒体内容,那么这些漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
可能要求重新启动 | Microsoft Windows |
MS16-028 | 用于修复远程执行代码漏洞的 Microsoft Windows PDF 库安全更新程序 (3143081) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果用户打开经特殊设计的 .pdf 文件,这些漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
可能要求重新启动 | Microsoft Windows |
MS16-029 | 用于修复远程执行代码漏洞的 Microsoft Office 安全更新程序 (3141806) 此安全更新程序修复了 Microsoft Office 中的多个漏洞。 如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
重要 远程执行代码 |
可能要求重新启动 | Microsoft Office、 Microsoft Office Services 和 Web Apps、 Microsoft Server 软件 |
MS16-030 | 用于修复远程执行代码漏洞的 Windows OLE 安全更新程序 (3143136) 此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 当 Windows OLE 无法正确验证用户输入时,这些漏洞可能允许远程执行代码。 攻击者可以利用这些漏洞以执行恶意代码。 但是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。 |
重要 远程执行代码 |
需要重新启动 | Microsoft Windows |
MS16-031 | 用于修复特权提升漏洞的 Microsoft Windows 安全更新程序 (3140410) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果攻击者可以登录目标系统,并且运行经特殊设计的应用程序,该漏洞可能允许特权提升。 |
重要 特权提升 |
需要重新启动 | Microsoft Windows |
MS16-032 | 用于修复特权提升漏洞的辅助登录安全更新程序 (3143141) 此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果 Windows 辅助登录服务无法正确管理内存中的请求句柄,此漏洞可能允许特权提升。 |
重要 特权提升 |
需要重新启动 | Microsoft Windows |
MS16-033 | 用于修复特权提升漏洞的 Windows USB 大容量存储类驱动程序安全更新程序 (3143142) 此安全更新程序可修复 Microsoft Windows 中的一个漏洞。 如果具有物理访问权限的攻击者将经特殊设计的 USB 设备插入到系统中,此漏洞可能会允许特权提升。 |
重要 特权提升 |
可能要求重新启动 | Microsoft Windows |
MS16-034 | 用于修复特权提升漏洞的 Windows 内核模式驱动程序安全更新程序 (3143145) 此安全更新程序可修复 Microsoft Windows 中的多个漏洞。 如果攻击者登录系统并运行经特殊设计的应用程序,这些漏洞可能允许特权提升。 |
重要 特权提升 |
需要重新启动 | Microsoft Windows |
MS16-035 | 用于修复安全功能绕过漏洞的 .NET Framework 安全更新程序 (3141780) 此安全更新程序可修复 Microsoft .NET Framework 中的一个漏洞。 如果 .NET Framework 组件不能正确验证已签名 XML 文档中的某些元素,该组件中会存在安全功能绕过漏洞。 |
重要 绕过安全功能 |
可能要求重新启动 | Microsoft Windows、 Microsoft .NET Framework |
详细信息请参考 2016 年 3 月信息安全公告:
https://technet.microsoft.com/zh-cn/library/security/ms16-mar
最新评论
需要管理员权限
直接降级 Windows10 一次性永久解决问题
我按照作者的方法成功了
使用PowerShell修改失败,禁止访问