總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2016年1月安全更新
安全公告編號:CNTA-2016-0001
1月12日,微軟發(fā)布了2016年1月份的月度例行安全公告,共含9項更新,修復了MicrosoftWindows、Internet Explorer、Edge、Exchange Server、Office和Silverlight中存在的25個安全漏洞。
其中,6項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執(zhí)行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。
公告 ID | 公告標題和執(zhí)行摘要 | 最高嚴重等級和漏洞影響 | 重啟要求 | 受影響的軟件 |
---|---|---|---|---|
MS16-001 | Internet Explorer 的累積安全更新 (3124903)? 此安全更新可修復 Internet Explorer 中的漏洞。 較為嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。 |
嚴重? 遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、 Internet Explorer |
MS16-002 | Microsoft Edge 的累積安全更新 (3124904) 此安全更新可修復 Microsoft Edge 中的漏洞。 如果用戶使用 Microsoft Edge 查看經特殊設計的網頁,則所有漏洞可能允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重? 遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows、 Microsoft Edge |
MS16-003 | 用于修復遠程執(zhí)行代碼漏洞的 JScript 和 VBScript 累積安全更新 (3125540)? 此安全更新可修復 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。 如果用戶訪問經特殊設計的網站,此漏洞可能允許遠程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。 |
嚴重? 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS16-004 | 用于修復遠程執(zhí)行代碼漏洞的 Microsoft Office 安全更新 (3124585)? 此安全更新可修復 Microsoft Office 中的漏洞。 最嚴重的漏洞可能在用戶打開特制 Microsoft Office 文件時允許遠程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶受到的影響更小。 |
嚴重? 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office、 Visual Basic |
MS16-005 | 用于修復遠程執(zhí)行代碼漏洞的 Windows 內核模式驅動程序安全更新 (3124584)? 此安全更新可修復 Microsoft Windows 中的漏洞。 如果用戶訪問惡意網站,則其中較為嚴重的漏洞可能允許遠程執(zhí)行代碼。 |
嚴重? 遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS16-006 | 用于修復遠程執(zhí)行代碼漏洞的 Silverlight 安全更新 (3126036)? 此安全更新可修復 Microsoft Silverlight 中的漏洞。 如果用戶訪問包含經特殊設計的 Silverlight 應用程序的受到破壞的網站,則該漏洞可能允許遠程執(zhí)行代碼。 攻擊者無法強迫用戶訪問受到破壞的網站。 而必須誘使他們進行訪問,通常是通過讓用戶單擊電子郵件或即時消息中的鏈接轉到攻擊者的網站。 |
嚴重? 遠程執(zhí)行代碼 |
無需重啟 | Microsoft Silverlight |
MS16-007 | 用于修復遠程執(zhí)行代碼漏洞的 Microsoft Windows 安全更新 (3124901)? 此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者能夠登錄目標系統(tǒng)并且運行經特殊設計的應用程序,則其中最嚴重的漏洞可能允許遠程執(zhí)行代碼。 |
重要? 遠程執(zhí)行代碼 |
需要重啟 | Microsoft Windows |
MS16-008 | 用于修復特權提升漏洞的 Windows 內核安全更新 (3124605)? 此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統(tǒng)并運行經特殊設計的應用程序,則這些漏洞可能允許特權提升。 |
重要? 特權提升 |
需要重啟 | Microsoft Windows |
MS16-010 | 用于修復欺騙漏洞的 Microsoft Exchange Server 安全更新 (3124557)? 此安全更新可修復 Microsoft Exchange Server 中的多個漏洞。 如果 Outlook Web Access (OWA) 未正確處理 Web 請求和清理用戶輸入和電子郵件內容,則其中最嚴重的漏洞可能允許欺騙。 |
重要? 欺騙 |
可能要求重新啟動 | Microsoft Exchange Server |
CNVD是CNCERT聯合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn