微软今日凌晨向用户推送了2016年首波安全更新,现已公布本月更新详情。2016年1月共包含9项安全更新,其中前6项为严重级别,其余3项为重要级别。受影响的操作系统和组件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板设备的Windows RT和Windows RT 8.1,还包括Microsoft Office 2007/2010/2013/2013 RT等软件和服务。

2016年1月微软公布Win10/Win8.1/Win7系统9项安全更新内容-LMLPHP

2016年1月安全更新内容汇总:

Internet Explorer 的累积安全更新 (3124903) 

此安全更新可修复 Internet Explorer 中的漏洞。 较为严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用该漏洞的攻击者便可控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

Microsoft Edge 的累积安全更新 (3124904)

此安全更新可修复 Microsoft Edge 中的漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,则所有漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

用于修复远程执行代码漏洞的 JScript 和 VBScript 累积安全更新 (3125540) 

此安全更新可修复 Microsoft Windows 的 VBScript 脚本引擎中一个漏洞。 如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用该漏洞的攻击者便可控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

用于修复远程执行代码漏洞的 Microsoft Office 安全更新 (3124585) 

此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开特制 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

用于修复远程执行代码漏洞的 Windows 内核模式驱动程序安全更新 (3124584) 

此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户访问恶意网站,则其中较为严重的漏洞可能允许远程执行代码。

用于修复远程执行代码漏洞的 Silverlight 安全更新 (3126036) 

此安全更新可修复 Microsoft Silverlight 中的漏洞。 如果用户访问包含经特殊设计的 Silverlight 应用程序的受到破坏的网站,则该漏洞可能允许远程执行代码。 攻击者无法强迫用户访问受到破坏的网站。 而必须诱使他们进行访问,通常是通过让用户单击电子邮件或即时消息中的链接转到攻击者的网站。

用于修复远程执行代码漏洞的 Microsoft Windows 安全更新 (3124901) 

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者能够登录目标系统并且运行经特殊设计的应用程序,则其中最严重的漏洞可能允许远程执行代码。

用于修复特权提升漏洞的 Windows 内核安全更新 (3124605) 

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,则这些漏洞可能允许特权提升。

用于修复欺骗漏洞的 Microsoft Exchange Server 安全更新 (3124557) 

此安全更新可修复 Microsoft Exchange Server 中的多个漏洞。 如果 Outlook Web Access (OWA) 未正确处理 Web 请求和清理用户输入和电子邮件内容,则其中最严重的漏洞可能允许欺骗。

欢迎大家随时关注系统城最新资讯:www.xitongcheng.com

© 2024 LMLPHP 关于我们 联系我们 友情链接 耗时0.001328(s)
2024-11-23 00:33:17 1732293197