Win7之家( afsion.com.cn):微軟公布1月Win10/Win8.1/Win7更新詳情:9項(xiàng)重要修復(fù)
IT之家訊 1月13日消息,微軟今日凌晨向用戶推送了2016年首波安全更新,現(xiàn)已公布本月更新詳情。2016年1月共包含9項(xiàng)安全更新,其中前6項(xiàng)為嚴(yán)重級(jí)別,其余3項(xiàng)為重要級(jí)別。
受影響的操作系統(tǒng)和組件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板設(shè)備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟件和服務(wù)。
建議用戶及時(shí)從Windows Update中下載安裝更新。
2016年1月安全更新內(nèi)容匯總:
Internet Explorer 的累積安全更新 (3124903)
此安全更新可修復(fù) Internet Explorer 中的漏洞。 較為嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè)時(shí)允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 如果當(dāng)前用戶使用管理用戶權(quán)限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
Microsoft Edge 的累積安全更新 (3124904)
此安全更新可修復(fù) Microsoft Edge 中的漏洞。 如果用戶使用 Microsoft Edge 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),則所有漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。
用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 JScript 和 VBScript 累積安全更新 (3125540)
此安全更新可修復(fù) Microsoft Windows 的 VBScript 腳本引擎中一個(gè)漏洞。 如果用戶訪問經(jīng)特殊設(shè)計(jì)的網(wǎng)站,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 如果當(dāng)前用戶使用管理用戶權(quán)限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Microsoft Office 安全更新 (3124585)
此安全更新可修復(fù) Microsoft Office 中的漏洞。 最嚴(yán)重的漏洞可能在用戶打開特制 Microsoft Office 文件時(shí)允許遠(yuǎn)程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。 與擁有管理用戶權(quán)限的客戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶受到的影響更小。
用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Windows 內(nèi)核模式驅(qū)動(dòng)程序安全更新 (3124584)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果用戶訪問惡意網(wǎng)站,則其中較為嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Silverlight 安全更新 (3126036)
此安全更新可修復(fù) Microsoft Silverlight 中的漏洞。 如果用戶訪問包含經(jīng)特殊設(shè)計(jì)的 Silverlight 應(yīng)用程序的受到破壞的網(wǎng)站,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 攻擊者無(wú)法強(qiáng)迫用戶訪問受到破壞的網(wǎng)站。 而必須誘使他們進(jìn)行訪問,通常是通過讓用戶單擊電子郵件或即時(shí)消息中的鏈接轉(zhuǎn)到攻擊者的網(wǎng)站。
用于修復(fù)遠(yuǎn)程執(zhí)行代碼漏洞的 Microsoft Windows 安全更新 (3124901)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者能夠登錄目標(biāo)系統(tǒng)并且運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
用于修復(fù)特權(quán)提升漏洞的 Windows 內(nèi)核安全更新 (3124605)
此安全更新可修復(fù) Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統(tǒng)并運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,則這些漏洞可能允許特權(quán)提升。
用于修復(fù)欺騙漏洞的 Microsoft Exchange Server 安全更新 (3124557)
此安全更新可修復(fù) Microsoft Exchange Server 中的多個(gè)漏洞。 如果 Outlook Web Access (OWA) 未正確處理 Web 請(qǐng)求和清理用戶輸入和電子郵件內(nèi)容,則其中最嚴(yán)重的漏洞可能允許欺騙。
微軟今日為Windows10推送的KB3124263累積更新包含以上更新中的3枚,除此之外還包括其他兩項(xiàng)更新,詳情可查看《Win10 TH2正式版10586.63更新內(nèi)容大全:修復(fù)內(nèi)核漏洞》。
玩轉(zhuǎn)Win10,盡在IT之家Win10特別專題>>