大家好,我们是微软大中华区安全支持团队。
微软于北京时间2016年3月8日公布了13个新的安全公告。当中5个为严重等级,8个为重要等级,修复了Internet Explorer、Microsoft Edge、Windows Vista、Windows Server、Microsoft Windows和Microsoft Office软件中的漏洞。
补丁列表例如以下:
公告 ID | 公告标题和运行摘要 | 最高严重等级 | 又一次启动要求 | 受影响的软件 |
Internet Explorer 累积安全更新程序 (3142015) 假设当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者能够控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有全然用户权限的新帐户。 | 严重 | 须要又一次启动 | Microsoft Windows、 | |
Microsoft Edge 的累积安全更新程序 (3142019) | 严重 | 须要又一次启动 | Microsoft Windows、 | |
用于修复远程运行代码漏洞的 Windows 库载入安全更新程序 (3140709) 假设 Microsoft Windows 在载入某些库之前无法正确验证输入。此漏洞可能会同意远程运行代码。 可是,攻击者必须首先获得本地系统的訪问权限,才干运行恶意应用程序。 | 重要 | 须要又一次启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的图形字体安全更新程序 (3143148) 假设攻击者诱使用户打开经特殊设计的文档或訪问包括经特殊设计的嵌入式 OpenType 字体的站点,则当中最为严重的漏洞可能同意远程运行代码。 | 严重 | 须要又一次启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的 Windows Media 安全更新程序 (3143146) | 严重 | 可能要求又一次启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的 Microsoft Windows PDF 库安全更新程序 (3143081) | 严重 | 可能要求又一次启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的 Microsoft Office 安全更新程序 (3141806) | 重要 | 可能要求又一次启动 | Microsoft Office、 | |
用于修复远程运行代码漏洞的 Windows OLE 安全更新程序 (3143136) 可是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。 | 重要 | 须要又一次启动 | Microsoft Windows | |
用于修复特权提升漏洞的 Microsoft Windows 安全更新程序 (3140410) | 重要 | 须要又一次启动 | Microsoft Windows | |
用于修复特权提升漏洞的辅助登录安全更新程序 (3143141) | 重要 | 须要又一次启动 | Microsoft Windows | |
用于修复特权提升漏洞的 Windows USB 大容量存储类驱动程序安全更新程序 (3143142) 假设具有物理訪问权限的攻击者将经特殊设计的 USB 设备插入到系统中,此漏洞可能会同意特权提升。 | 重要 | 可能要求又一次启动 | Microsoft Windows | |
用于修复特权提升漏洞的 Windows 内核模式驱动程序安全更新程序 (3143145) | 重要 | 须要又一次启动 | Microsoft Windows | |
用于修复安全功能绕过漏洞的 .NET Framework 安全更新程序 (3141780) | 重要 | 可能要求又一次启动 | Microsoft Windows、 |
具体信息请參考2016年3月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms16-mar