Endpoint Protection

 View Only

微软“周二补丁日” — 2016年5月 

May 11, 2016 09:17 PM

ms-tuesday-patch-key-concept-white-light 2_11.png

您好,欢迎访问五月份微软发布补丁程序的博客。 微软在五月份的星期二补丁日共发布了16个漏洞公告,其中有8个漏洞评为严重级别。

像往常一样,我们建议客户遵守以下最佳的安全规则:

  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来自未知来源或可疑来源的文件。
  • 不访问完整性未知或可疑的网站。
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。

您可通过以下链接查询微软2016年5月发布的漏洞总结:
http://technet.microsoft.com/en-us/security/bulletin/ms16-may

以下内容是本月处理问题的详细内容:

  1. MS16-051 微软IE浏览器累计安全性更新(3155533)微软评级: 严重级

    IE浏览器安全功能绕过漏洞 (CVE-2016-0188) 微软评级: 重要级

    一种IE浏览器安全功能绕过漏洞,在错误验证代码完整性时出现于设备保护(Device Guard)的用户模式代码完整性(UMCI)组件之中。

    脚本引擎内存破坏漏洞 (CVE-2016-0187) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-0189) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript和VBScript引擎渲染的方式出现。

    微软浏览器内存破坏漏洞 (CVE-2016-0192) 微软评级: 严重级

    IE浏览器错误访问内存对象时,出现远程代码执行漏洞。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器信息披露漏洞 (CVE-2016-0194) 微软评级: 重要级

    一种信息披露漏洞,在IE浏览器不能正确处理文件时出现。网络攻击者可利用这种漏洞泄露用户计算机中任意文件的内容。


  2. MS16-052 微软 Edge浏览器累计安全性更新(3155538)微软评级: 严重级

    脚本引擎内存破坏漏洞 (CVE-2016-0186) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。

    微软浏览器内存破坏漏洞 (CVE-2016-0191) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。

    微软浏览器内存破坏漏洞 (CVE-2016-0192) 微软评级: 严重级

    IE浏览器错误访问内存对象时,出现远程代码执行漏洞。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-0193) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。


  3. MS16-053 Jscript 和VBScript安全更新(3156764)微软评级: 严重级

    脚本引擎内存破坏漏洞 (CVE-2016-0187) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-0189) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript和VBScript引擎渲染的方式出现。


  4. MS16-054 微软Office软件安全性更新(3148775)微软评级: 严重级

    微软Office内存破坏漏洞 (CVE-2016-0126) 微软评级: 重要级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 如果当前用户以管理员用户权限登录,则攻击者可控制受影响系统。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。 系统上拥有较小用户权限的用户受到的影响要小于那些拥有管理用户权限的用户。

    微软Office内存破坏漏洞 (CVE-2016-0140) 微软评级: 重要级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 如果当前用户以管理员用户权限登录,则攻击者可控制受影响系统。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。 系统上拥有较小用户权限的用户受到的影响要小于那些拥有管理用户权限的用户。

    微软Office图形远端控制设备漏洞 (CVE-2016-0183) 微软评级: 严重级

    Windows字体库错误处理特制嵌入式字体时,出现远程代码执行漏洞。 成功利用此漏洞的网络攻击者可控制受影响的系统。

    微软Office内存破坏漏洞 (CVE-2016-0198) 微软评级: 严重级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 如果当前用户以管理员用户权限登录,则攻击者可控制受影响系统。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。 系统上拥有较小用户权限的用户受到的影响要小于那些拥有管理用户权限的用户。


  5. MS16-055 微软图形组件安全性更新(3156754)微软评级: 严重级

    Windows图形组件信息披露漏洞 (CVE-2016-0168) 微软评级: 重要级

    一种信息披露漏洞,在Windows图形设备接口(GDI)组件错误披露内存内容时出现。 成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

    Windows图形组件信息披露漏洞 (CVE-2016-0169) 微软评级: 重要级

    一种信息披露漏洞,在Windows图形设备接口(GDI)之间错误披露内存内容时出现。 成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

    Windows图形组件RCE漏洞 (CVE-2016-0170) 微软评级: 严重级

    一种远程代码执行漏洞,在Windows GDI未能正确处理内存对象时出现。 成功利用此漏洞的网络攻击者可控制受影响的系统。

    Direct3D释放后使用(Use After Free )漏洞 (CVE-2016-0184) 微软评级: 严重级

    一种远程代码执行漏洞,在Windows GDI未能正确处理内存对象时出现。 成功利用此漏洞的网络攻击者可控制受影响的系统。

    Direct3D释放后使用(Use After Free )漏洞 (CVE-2016-0195) 微软评级: 严重级

    一种远程代码执行漏洞,在Windows 图像处理组件未能正确处理内存对象时出现于Windows之中。 成功利用此漏洞的网络攻击者可控制受影响的系统。


  6. MS16-056 Windows 记事本安全性更新(3156761)微软评级: 严重级

    Windows 记事本内存破坏漏洞 (CVE-2016-0182) 微软评级: 严重级

    一种远程代码执行漏洞,在Windows笔记本打开特别创建的笔记本文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


  7. MS16-057 Windows Shell安全性更新(3156987)微软评级: 严重级

    Windows Shell 远程代码执行漏洞 (CVE-2016-0179) 微软评级: 严重级

    一种远程代码执行漏洞,在Windows Shell 错误处理内存对象时出现。 成功利用此漏洞的网络攻击者可运行任意代码,并控制受影响的系统。


  8. MS16-058 Windows IIS 安全性更新(3141083)微软评级: 重要级

    Windows DLL 加载远程代码执行漏洞 (CVE-2016-0152) 微软评级: 重要级

    一种远程代码执行漏洞, 微软Windows在加载库前未能正确验证输入时出现。 成功利用此漏洞的网络攻击者可控制受影响的系统。


  9. MS16-059 Windows多媒体中心安全性更新(3150220)微软评级: 重要级

    Windows 多媒体中心加载远程代码执行漏洞 (CVE-2016-0185) 微软评级: 重要级

    一种出现于Windows 多媒体中心的漏洞,在Windows 多媒体中心打开引用恶意代码的特制媒体中心链接 (.mcl) 文件时出现。 成功利用此漏洞的网络攻击者可控制受影响的系统。


  10. MS16-060 Windows 内核(Kernel) 安全性更新(3154846)微软评级: 重要级

    Windows 内核特权提升漏洞 (CVE-2016-0180) 微软评级: 重要级

    一种特权提升漏洞,在Windows Kernel未能正确解析符号链接时出现于微软Windows 之中。 成功利用此漏洞的网络攻击者可访问特权注册码,从而提升权限。


  11. MS16-061 微软RPC安全性更新(3155520)微软评级: 重要级

    RPC 网络数据表示引擎特权提升漏洞 (CVE-2016-0178)微软评级: 重要级

    一种特权提升漏洞,以微软Windows处理特制远程过程调用(RPC)需求的方式出现。 RPC网络数据表示(NDR)引擎错误释放内存时可发生特权提升的情况。


  12. MS16-062 Windows 内核模式驱动程序(3158222)微软评级: 重要级

    Win32k特权提升漏洞 (CVE-2016-0171) 微软评级: 重要级

    一种特权提升漏洞,在Windows 内核模式驱动程序未能正确处理内存对象时出现于Windows之中。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k特权提升漏洞 (CVE-2016-0173) 微软评级: 重要级

    一种特权提升漏洞,在Windows 内核模式驱动程序未能正确处理内存对象时出现于Windows之中。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k特权提升漏洞 (CVE-2016-0174) 微软评级: 重要级

    一种特权提升漏洞,在Windows 内核模式驱动程序未能正确处理内存对象时出现于Windows之中。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k信息披露漏洞 (CVE-2016-0175) 微软评级: 重要级

    一种出现于Windows内核的安全功能绕过漏洞。网络攻击者利用该漏洞能够对信息进行检索,从而通过内核地址空间布局随机化 (KASLR) 绕过安全检测。 成功利用该漏洞的攻击者可检索内核对象的内存地址。

    微软 DirectX图形内核子系统特权提升漏洞 (CVE-2016-0176) 微软评级: 重要级

    一种特权提升漏洞,在DirectX图形内核子系统(dxgkrnl.sys)错误处理内存对象时出现。

    Win32k特权提升漏洞 (CVE-2016-0196) 微软评级: 重要级

    一种特权提升漏洞,在Windows 内核模式驱动程序未能正确处理内存对象时出现于Windows之中。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    微软 DirectX图形内核子系统特权提升漏洞 (CVE-2016-0197) 微软评级: 重要级

    一种特权提升漏洞,在Windows错误处理内存对象及映射内核内存时出现。


  13. MS16-064 Adobe Flash Player安全性更新(3157993)微软评级: 严重级

    Flash Player可用的安全性更新 微软评级: 严重级

    Adobe Flash Player 安装于所有支持其的操作系统时(Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1和Windows 10),出现多个安全性漏洞。


  14. MS16-065 .NET Framework 安全性更新(3156757)微软评级: 重要级

    Windows OLE 远程代码执行漏洞 (CVE-2016-0149) 微软评级: 重要级

    一种出现于TLS/SSL 协议中的信息披露漏洞,在微软 .NET Framework加密组件中执行。 成功利用该漏洞的攻击者破解加密的SSL/TLS协议信息。


  15. MS16-066 虚拟安全模式(Virtual Secure Mode )安全性更新(3155451)微软评级: 重要级

    Hypervisor代码完整性安全功能绕过漏洞 (CVE-2016-0181) 微软评级: 重要级

    一种安全功能绕过漏洞,在Windows错误允许某内核模式页面可标记为读、写和执行(RWX)时出现,甚至可启用Hypervisor代码完整性 (HVCI)功能。


  16. MS16-067 SAM和LSAD 远程协议安全性更新 (3148527)微软评级: 重要级

    远程桌面协议驱动重定向信息披露漏洞 (CVE-2016-0190) 微软评级: 重要级

    一种信息披露漏洞,在通过微软RemoteFX技术以远程桌面协议安装的U盘无法正确与安装用户对话时出现于微软Windows之中。

有关五月份处理漏洞的更多信息,请访问赛门铁克安全响应网站以免费查看。我们的用户可通过赛门铁克DeepSight威胁管理系统查看。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.