无码免费视频AAAAAAAA片,japan强要videod警妞,天天躁夜夜躁狠狠躁2021,国产精品1区2区3区在线观看

Microsoft發(fā)布2016年2月安全更新

2016-02-15 16:05:49

安全公告編號:CNTA-2016-0006

2月9日,微軟發(fā)布了2016年2月份的月度例行安全公告,共含13項更新,修復了Microsoft Windows、Internet Explorer、Edge、Server、Office、Adobe Flash Player和.NET Framework中存在的41個安全漏洞。

其中,6項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執(zhí)行任意代碼,發(fā)起拒絕服務攻擊。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。

公告 ID 公告標題和執(zhí)行摘要 最高嚴重等級和漏洞影響 重啟要求 受影響的軟件
MS16-009 Internet Explorer 的累積安全更新程序 (3134220)?
此安全更新程序修復了 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經(jīng)特殊設計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權限的新帳戶。
嚴重?
遠程執(zhí)行代碼
需要重啟 Microsoft Windows、
Internet Explorer
MS16-011 Microsoft Edge 的累積安全更新 (3134225)
此安全更新可修復 Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經(jīng)特殊設計的網(wǎng)頁,那么其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。
嚴重?
遠程執(zhí)行代碼
需要重啟 Microsoft Windows、
Microsoft Edge
MS16-012 用于修復遠程執(zhí)行代碼漏洞的 Microsoft Windows PDF 庫安全更新程序 (3138938)
此安全更新可修復 Microsoft Windows 中的漏洞。如果 Microsoft Windows PDF 庫處理應用程序編程接口 (API) 調(diào)用不當,那么其中較為嚴重的漏洞可能允許遠程執(zhí)行代碼,允許攻擊者在用戶系統(tǒng)上運行任意代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。不過,攻擊者無法強迫用戶下載或打開惡意 PDF 文檔。
嚴重?
遠程執(zhí)行代碼
可能要求重新啟動 Microsoft Windows
MS16-013 用于修復遠程執(zhí)行代碼漏洞的 Windows 日記本安全更新程序 (3134811)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果用戶打開經(jīng)特殊設計的日記文件,那么此漏洞可能允許遠程執(zhí)行代碼。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶受到的影響更小。
嚴重?
遠程執(zhí)行代碼
可能要求重新啟動 Microsoft Windows
MS16-014 用于修復遠程執(zhí)行代碼漏洞的 Microsoft Windows 安全更新程序 (3134228)?
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者可以登錄目標系統(tǒng)并運行經(jīng)特殊設計的應用程序,那么這些漏洞中最嚴重的漏洞可能允許遠程執(zhí)行代碼。
重要?
遠程執(zhí)行代碼
需要重啟 Microsoft Windows
MS16-015 用于修復遠程執(zhí)行代碼漏洞的 Microsoft Office 安全更新程序 (3134226)?
此安全更新程序修復了 Microsoft Office 中的多個漏洞。如果用戶打開經(jīng)特殊設計的 Microsoft Office 文件,那么這些漏洞中最嚴重的漏洞可能允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。
嚴重?
遠程執(zhí)行代碼
可能要求重新啟動 Microsoft Office、
Microsoft Office Services 和 Web Apps、
Microsoft Server 軟件
MS16-016 用于修復特權提升漏洞的 WebDAV 安全更新程序 (3136041)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者使用 Microsoft Web 分布式創(chuàng)作和版本管理 (WebDAV) 客戶端向服務器發(fā)送經(jīng)特殊設計的輸入,那么此漏洞可能允許特權提升。
重要?
特權提升
可能要求重新啟動 Microsoft Windows
MS16-017 用于修復特權提升漏洞的遠程桌面顯示驅動程序安全更新程序 (3134700)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果已經(jīng)過身份驗證的攻擊者使用 RDP 登錄目標系統(tǒng)并通過連接發(fā)送經(jīng)特殊設計的數(shù)據(jù),那么此漏洞可能允許特權提升。默認情況下,在所有 Windows 操作系統(tǒng)上,RDP 均處于未啟用狀態(tài)。未啟用 RDP 的系統(tǒng)均不存在這一風險。
重要?
特權提升
需要重啟 Microsoft Windows
MS16-018 用于修復特權提升漏洞的 Windows 內(nèi)核模式驅動程序安全更新程序 (3136082)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。如果攻擊者登錄受影響的系統(tǒng)并運行特制應用程序,此漏洞可能允許特權提升。
重要?
特權提升
需要重啟 Microsoft Windows
MS16-019 用于修復拒絕服務漏洞的 .NET Framework 安全更新程序 (3137893)
此安全更新可解決 Microsoft .NET Framework 中的漏洞。如果攻擊者向客戶端 XML Web 部件植入特定的 XSLT,這些漏洞更嚴重的可能會使服務器遞歸編譯 XSLT 轉換,導致服務器拒絕服務。
重要?
拒絕服務
可能要求重新啟動 Microsoft Windows、
Microsoft .NET Framework
MS16-020 用于修復拒絕服務漏洞的 Active Directory 聯(lián)合身份驗證服務的安全更新程序 (3134222)
此安全更新可解決 Active Directory 聯(lián)合身份驗證服務 (ADFS) 中的一個漏洞。如果攻擊者在基于窗體的身份驗證時發(fā)送特定的輸入數(shù)據(jù)到 ADFS 服務器,此漏洞可能會引起拒絕服務,導致服務器無法響應。
重要?
拒絕服務
可能要求重新啟動 Microsoft Windows
MS16-021 用于修復拒絕服務漏洞的 NPS RADIUS 服務器安全更新程序 (3133043)
此安全更新可修復 Microsoft Windows 中的漏洞。如果攻擊者將經(jīng)特殊設計的用戶名字符串發(fā)送到 NPS,則該漏洞可能會導致網(wǎng)絡策略服務器 (NPS) 拒絕服務,進而拒絕 NPS 上的 RADIUS 身份驗證。
重要?
拒絕服務
可能要求重新啟動 Microsoft Windows
MS16-022 Adobe Flash Player 的安全更新 (3135782)
此安全更新可修復安裝在所有受支持版本的 Windows Server 2012、Windows 8.1、Windows Server 2012 R2、 Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。
嚴重?
遠程執(zhí)行代碼
需要重啟 Microsoft Windows
Adobe Flash Player

參考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-feb.aspx

信息提供者:微軟

漏洞報告文檔編寫:

CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn