總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發布2016年3月安全更新
安全公告編號:CNTA-2016-0010
3月8日,微軟發布了2016年3月份的月度例行安全公告,共含13項更新,修復了Microsoft Windows、Internet Explorer、Edge、Server、Office、Office Service、Web Apps、和.NET Framework中存在的44個安全漏洞。
其中,5項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。
公告 ID | 公告標題和執行摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS16-023 | Internet Explorer 累積安全更新程序 (3142015)
此安全更新程序修復了 Internet Explorer 中的多個漏洞。 如果用戶使用 Internet Explorer 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 |
嚴重?
遠程執行代碼 |
需要重新啟動 | Microsoft Windows、
Internet Explorer |
MS16-024 | Microsoft Edge 的累積安全更新程序 (3142019)
此安全更新程序可修復 Microsoft Edge 中的多個漏洞。 如果用戶使用 Microsoft Edge 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。 |
嚴重?
遠程執行代碼 |
需要重新啟動 | Microsoft Windows、
Microsoft Edge |
MS16-025 | 用于修復遠程執行代碼漏洞的 Windows 庫加載安全更新程序 (3140709)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。 如果 Microsoft Windows 在加載某些庫之前無法正確驗證輸入,此漏洞可能會允許遠程執行代碼。 但是,攻擊者必須首先獲得本地系統的訪問權限,才能執行惡意應用程序。 |
重要?
遠程執行代碼 |
需要重新啟動 | Microsoft Windows |
MS16-026 | 用于修復遠程執行代碼漏洞的圖形字體安全更新程序 (3143148)?
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。 如果攻擊者誘使用戶打開經特殊設計的文檔或訪問包含經特殊設計的嵌入式 OpenType 字體的網站,則其中最為嚴重的漏洞可能允許遠程執行代碼。 |
嚴重?
遠程執行代碼 |
需要重新啟動 | Microsoft Windows |
MS16-027 | 用于修復遠程執行代碼漏洞的 Windows Media 安全更新程序 (3143146)?
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。 如果用戶打開網站上托管的經特殊設計的媒體內容,那么這些漏洞可能允許遠程執行代碼。 |
嚴重?
遠程執行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS16-028 | 用于修復遠程執行代碼漏洞的 Microsoft Windows PDF 庫安全更新程序 (3143081)?
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。 如果用戶打開經特殊設計的 .pdf 文件,這些漏洞可能允許遠程執行代碼。 |
嚴重?
遠程執行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS16-029 | 用于修復遠程執行代碼漏洞的 Microsoft Office 安全更新程序 (3141806)?
此安全更新程序修復了 Microsoft Office 中的多個漏洞。 如果用戶打開經特殊設計的 Microsoft Office 文件,那么這些漏洞中最嚴重的漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。 |
重要?
遠程執行代碼 |
可能要求重新啟動 | Microsoft Office、
Microsoft Office Services 和 Web Apps、? Microsoft Server 軟件 |
MS16-030 | 用于修復遠程執行代碼漏洞的 Windows OLE 安全更新程序 (3143136)?
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。 當 Windows OLE 無法正確驗證用戶輸入時,這些漏洞可能允許遠程執行代碼。 攻擊者可以利用這些漏洞以執行惡意代碼。 但是,攻擊者必須首先誘使用戶在網頁或電子郵件中打開經特殊設計的文件或程序。 |
重要?
遠程執行代碼 |
需要重新啟動 | Microsoft Windows |
MS16-031 | 用于修復特權提升漏洞的 Microsoft Windows 安全更新程序 (3140410)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。 如果攻擊者可以登錄目標系統,并且運行經特殊設計的應用程序,該漏洞可能允許特權提升。 |
重要?
特權提升 |
需要重新啟動 | Microsoft Windows |
MS16-032 | 用于修復特權提升漏洞的輔助登錄安全更新程序 (3143141)?
此安全更新程序修復了 Microsoft Windows 中的一個漏洞。 如果 Windows 輔助登錄服務無法正確管理內存中的請求句柄,此漏洞可能允許特權提升。 |
重要?
特權提升 |
需要重新啟動 | Microsoft Windows |
MS16-033 | 用于修復特權提升漏洞的 Windows USB 大容量存儲類驅動程序安全更新程序 (3143142)
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。 如果具有物理訪問權限的攻擊者將經特殊設計的 USB 設備插入到系統中,此漏洞可能會允許特權提升。 |
重要?
特權提升 |
可能要求重新啟動 | Microsoft Windows |
MS16-034 | 用于修復特權提升漏洞的 Windows 內核模式驅動程序安全更新程序 (3143145)
此安全更新程序可修復 Microsoft Windows 中的多個漏洞。 如果攻擊者登錄系統并運行經特殊設計的應用程序,這些漏洞可能允許特權提升。 |
重要?
特權提升 |
需要重新啟動 | Microsoft Windows |
MS16-035 | 用于修復安全功能繞過漏洞的 .NET Framework 安全更新程序 (3141780)?
此安全更新程序可修復 Microsoft .NET Framework 中的一個漏洞。 如果 .NET Framework 組件不能正確驗證已簽名 XML 文檔中的某些元素,該組件中會存在安全功能繞過漏洞。 |
重要?
繞過安全功能 |
可能要求重新啟動 | Microsoft Windows、
Microsoft .NET Framework |
CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn