• 20160113,微软1月13日公布9个安全补丁


    大家好。我们是微软大中华区安全支持团队。

    微软于北京时间2016年1月13日公布了9个新的安全公告,当中6个为严重等级,3个为重要等级,修复了Microsoft Windows、Microsoft Office、Microsoft Exchange、Microsoft Silverlight、Internet Explorer和Microsoft Edge软件中的漏洞。当中MS16-001、MS16-004、MS16-005和MS16-007中所修复的漏洞已经公开披露,MS16-006和MS16-008中所修复的漏洞已发现被利用。

    与此同一时候,又一次公布了三个安全公告:

    安全通报 3109853 |用于提高 TLS 会话恢复互操作性的更新

    该更新能够提高基于 Schannel 的 TLS client和第三方 TLS server之间的互操作性。第三方 TLS server须启用基于 RFC5077 的恢复而且以缩略的 TLS 握手形式发送 NewSessionTicket 消息。

    此更新攻克了 schannel.dll 中的一个问题,该问题可能导致基于 RFC5077 会话票证的恢复失败并随后引起基于 WinInet 的client(比如。Internet Explorer 和 Microsoft Edge)对更低 TLS 协议版本号(而不是应协商的协议版本号)运行回退。

    安全通报3118753 | ActiveX Kill Bit 更新

    Microsoft 随此通报公布了一套新的 ActiveX kill bit。

    这些 ActiveX kill bit 包括在 2016 年 1 月 12 日公布的 Internet Explorer 累积更新中。此更新为下列第三方软件设置 kill bit:

    • IBM Endpoint Manager for Remote Control(9.0.1 版本号和更高版本号)和 IBM Assist On-site(4.0.0 版本号)。

    下面与 IBM 请求有关的类识别符会为易受攻击的 ActiveX 控件设置一个 kill bit。此 ActiveX 控件的类标识符 (CLSID) 为:{D4C0DB38-B682-42A8-AF62-DB9247543354}

    安全通报3123479 | Microsoft 根证书计划弃用 SHA-1 哈希算法

    Microsoft 已公布 SHA-1 代码签名弃用变更(自 2016 年 1 月 1 日起生效),此次变更重点关注的client活动仅仅有当客户从 Internet 上下载文件时才会发生。

    此变更特定于新的 Windows 默认设置。客户能够在其环境中覆盖或添加此默认设置。

    补丁列表例如以下:

    公告 ID

    公告标题和运行摘要

    最高严重等级
    和漏洞影响

    重新启动要求

    受影响的软件

    MS16-001

    Internet Explorer 的累积安全更新 (3124903) 

    严重 
    远程运行代码

    须要重新启动

    Microsoft Windows、Internet Explorer

    MS16-002

    Microsoft Edge 的累积安全更新 (3124904)

    严重 
    远程运行代码

    须要重新启动

    Microsoft Windows、Microsoft Edge

    MS16-003

    用于修复远程运行代码漏洞的 JScript 和 VBScript 累积安全更新 (3125540)

    严重 
    远程运行代码

    可能要求又一次启动

    Microsoft Windows

    MS16-004

    用于修复远程运行代码漏洞的 Microsoft Office 安全更新 (3124585) 

    严重 
    远程运行代码

    可能要求又一次启动

    Microsoft Office、
    Visual Basic

    MS16-005

    用于修复远程运行代码漏洞的 Windows 内核模式驱动程序安全更新 (3124584) 

    严重 
    远程运行代码

    须要重新启动

    Microsoft Windows

    MS16-006

    用于修复远程运行代码漏洞的 Silverlight 安全更新 (3126036)

    严重 
    远程运行代码

    无需重新启动

    Microsoft Silverlight

    MS16-007

    用于修复远程运行代码漏洞的 Microsoft Windows 安全更新 (3124901) 

    重要 
    远程运行代码

    须要重新启动

    Microsoft Windows

    MS16-008

    用于修复特权提升漏洞的 Windows 内核安全更新 (3124605) 

    重要 
    特权提升

    须要重新启动

    Microsoft Windows

    MS16-010

    用于修复欺骗漏洞的 Microsoft Exchange Server 安全更新 (3124557) 

    重要 
    欺骗

    可能要求又一次启动

    Microsoft Exchange Server

     

    具体信息请參考2016年1月安全公告摘要:

    https://technet.microsoft.com/library/security/ms16-Jan

  • 相关阅读:
    什么是模板方法模式?
    在多线程环境下,SimpleDateFormat 是线程安全的吗?
    抽象类是什么?它与接口有什么区别?你为什么要使用过 抽象类?
    依赖注入和工程模式之间有什么不同?
    什么时候使用访问者模式?
    Java 中,受检查异常 和 不受检查异常的区别?
    说出 5 个 JDK 1.8 引入的新特性?
    什么是领域驱动设计?
    列举 IoC 的一些好处?
    什么是 Spring 配置文件?
  • 原文地址:https://www.cnblogs.com/mfmdaoyou/p/7264659.html
Copyright © 2020-2023  润新知