Endpoint Protection

 View Only

微软“周二补丁日” — 2016年6月 

Jun 15, 2016 08:51 PM

ms-tuesday-patch-key-concept-white-light 2_12.png

您好,欢迎访问六月份微软发布补丁程序的博客。 微软在六月份的星期二补丁日共发布了16个漏洞公告,其中有5个漏洞评为严重级别。

像往常一样,我们建议客户遵守以下最佳的安全规则:

  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来自未知来源或可疑来源的文件。
  • 不访问完整性未知或可疑的网站。
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。

您可通过以下链接查询微软2016年6月发布的漏洞总结:
http://technet.microsoft.com/en-us/security/bulletin/ms16-jun

以下内容是本月处理问题的详细内容:

  1. MS16-063 微软IE浏览器累计安全性更新(3163649)

    IE浏览器内存破坏漏洞 (CVE-2016-0199) 微软评级: 严重级

    IE浏览器错误访问内存对象时,出现远程代码执行漏洞。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器内存破坏漏洞 (CVE-2016-0200) 微软评级: 严重级

    IE浏览器错误访问内存对象时,出现远程代码执行漏洞。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器内存破坏漏洞 (CVE-2016-3211) 微软评级: 重要级

    IE浏览器错误访问内存对象时,出现远程代码执行漏洞。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3202) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3205) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3206) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3207) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3210) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器XSS过滤器漏洞 (CVE-2016-3212) 微软评级: 重要级

    一种远程代码执行漏洞,IE浏览器XSS过滤器在特殊情况下错误验证JavaScript时出现。 利用该漏洞的攻击者能够以中等完整性等级的特权(当前用户的权限)运行任意代码。

    WPAD特权提升漏洞 (CVE-2016-3213) 微软评级: 重要级

    一种特权提升漏洞,在网页网络代理自发现(WPAD)协议退回至易受攻击代理发现程序时出现于微软Windows之中。 成功利用此漏洞的攻击者可绕过安全检测,并获取目标系统的更高权限。


  2. MS16-068 微软 Edge浏览器累计安全性更新(3163656)

    微软 Edge浏览器安全功能绕过漏洞 (CVE-2016-3198) 微软评级: 重要级

    一种安全功能绕过漏洞,在 Edge 内容安全策略(CSP)未能正确验证相关特制文件时出现于微软 Edge浏览器之中。 利用此漏洞的攻击者可欺骗用户下载含有恶意内容的页面。

    脚本引擎内存破坏漏洞 (CVE-2016-3199) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3202) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3214) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3222) 微软评级: 严重级

    一种远程代码执行漏洞,在处理微软 Edge浏览器内存对象时以Chakra JavaScript引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    Windows PDF信息披露漏洞 (CVE-2016-3201) 微软评级: 重要级

    一种信息披露漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景下读取相关信息。

    Windows PDF信息披露漏洞 (CVE-2016-3215) 微软评级: 重要级

    一种信息披露漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景下读取相关信息。

    Windows PDF 远程代码执行漏洞 (CVE-2016-3203) 微软评级: 严重级

    一种远程代码执行漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


  3. MS16-069 Jscript 和VBScript累计安全性更新(3163640)

    脚本引擎内存破坏漏洞 (CVE-2016-3205) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3206) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3207) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9、JScript和 VBScript 引擎渲染的方式出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。


  4. MS16-070 微软Office软件安全性更新(3163610)

    微软Office内存破坏漏洞 (CVE-2016-0025) 微软评级: 严重级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3233) 微软评级: 重要级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office信息披露漏洞 (CVE-2016-3234) 微软评级: 重要级

    一种信息披露漏洞,在微软Office软件错误披露其内存内容时出现。 利用该漏洞的攻击者可使用相关信息以危及用户计算机或数据。 为了利用该漏洞,网络攻击者可制作一个特殊文件,之后引诱受害者打开此文件。

    微软Office图OLE DLL 侧载漏洞 (CVE-2016-3235) 微软评级: 重要级

    一种远程代码执行漏洞, Windows在加载库前未能正确验证输入时出现。 成功利用此漏洞的网络攻击者可控制受影响的系统。


  5. MS16-071 微软Windows DNS 服务器安全性更新(3164065)

    Windows DNS 服务器释放后使用(Use After Free )漏洞 (CVE-2016-3227) 微软评级: 严重级

    一种远程代码执行漏洞, 在Windows域名系统(DNS)服务器未能正确处理要求时出现于Windows DNS 服务器之中。 成功利用该漏洞的攻击者可在本地系统帐户背景中运行任意代码。 配置为DNS服务器的Windows服务器受此漏洞危及。


  6. MS16-072 组策略安全性更新(3163622)

    组策略特权提升漏洞 (CVE-2016-3223) 微软评级: 重要级

    一种特权提升漏洞,在微软Windows处理组策略更新时出现。 成功利用该漏洞的攻击者可在目标设备上提升权限,或执行额外特权。


  7. MS16-073 Windows 内核模式安全性更新3164028)

    Win32k特权提升漏洞 (CVE-2016-3218) 微软评级: 重要级

    一种特权提升漏洞,在微软Windows处理组策略更新时出现。 成功利用该漏洞的攻击者可在目标设备上提升权限,或执行额外特权。

    Win32k特权提升漏洞 (CVE-2016-3221) 微软评级: 重要级

    Windows 核心模式驱动程序未能正确处理内存对象时,出现特权提升漏洞。 成功利用该漏洞的攻击者可在核心模式中运行任意代码。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。

    Windows 虚拟PCI信息披露漏洞 (CVE-2016-3232) 微软评级: 重要级

    一种信息披露漏洞,在Windows虚拟PCI(VPCI)的虚拟服务提供器(VSP)未能正确处理未初始化内存时出现。 成功利用该漏洞的攻击者可披露其不应访问的内存内容。


  8. MS16-074 微软图形组件安全性更新(3164036)

    信息披露漏洞 (CVE-2016-3216) 微软评级: 重要级

    一种信息披露漏洞,在Windows 图形设备接口(GDI32.dll) 未能正确处理内存对象时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过随机分配地址空间(ASLR)绕过安全检测。 成功利用该漏洞的攻击者可引起信息披露,从而绕过保护用户遭受各种攻击的ASLR安全功能。

    Win32k特权提升漏洞 (CVE-2016-3219) 微软评级: 重要级

    一种特权提升漏洞,在Windows图形组件错误处理内存对象时出现。 成功利用该漏洞的攻击者可在特权提升的背景中运行程序。

    ATMFD.DLL 特权提升漏洞 (CVE-2016-3220) 微软评级: 重要级

    一种特权提升漏洞,在Adobe字体管理软件(ATMFD)未能正确处理内存对象时出现于ATMFD之中。 成功利用此漏洞的网络攻击者可运行任意代码,并控制受影响的系统。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。


  9. MS16-075 Windows SMB服务器安全性更新(3164038)

    Windows SMB服务器特权提升漏洞 (CVE-2016-3225) 微软评级: 重要级

    一种特权提升漏洞。在网络攻击者发出认证请求以获取相同设备运行的其它服务时,该漏洞出现于微软服务器信息块(SMB)之中。 成功利用该漏洞的攻击者能够以更高的权限执行任意代码。


  10. MS16-076Netlogon 安全性更新(3167691)

    Windows NetLogon内存破坏远程代码执行漏洞 (CVE-2016-3228) 微软评级: 重要级

    这种安全更新解决了微软Windows中的一个漏洞。 在Windows错误处理内存对象时,网络攻击者可利用此漏洞执行远程代码。 成功利用该漏洞的攻击者可作为当前用户获取与用户相同的权利。 为了利用该漏洞,通过域名验证的网络攻击者可特制域控制器的NetLogon 请求。


  11. MS16-077 网络代理自发现(WPAD)安全性更新3165191)

    WPAD特权提升漏洞 (CVE-2016-3213) 微软评级: 重要级

    一种特权提升漏洞,在网页网络代理自发现(WPAD)协议退回至易受攻击代理发现程序时出现于微软Windows之中。 成功利用此漏洞的攻击者可绕过安全检测,并获取目标系统的更高权限。

    Windows WPAD代理发现特权提升漏洞 (CVE-2016-3236) 微软评级: 重要级

    一种特权提升漏洞,在微软Windows错误处理使用WPAD协议方法的相关代理发现方案时出现。 成功利用此漏洞的攻击者在没有足够特权的情况下便可获取和控制相关网络流量。


  12. MS16-078 Windows诊断中心安全性更新(3165479)

    Windows 诊断中心特权提升漏洞 (CVE-2016-3231) 微软评级: 重要级

    一种特权提升漏洞,在微软Windows诊断中心标准收集服务未能正确审查相关输入时出现,从而导致数据库危险性加载。 成功利用该漏洞的攻击者能够以更高的系统特权运行任意代码。 之后,攻击者可安装程序;查看、更改或删除数据;或用其完整的用户权限创建新账户。


  13. MS16-079 微软Exchange软件安全性更新(3160339)

    微软Exchange信息披露漏洞 (CVE-2016-0028) 微软评级: 重要级

    一种电邮过滤器绕过漏洞。该漏洞以微软Exchange解析HTML消息的方式出现。 成功利用该漏洞的攻击者能够识别和跟踪网络用户,并采集用户指纹。 网络攻击者还可以将此漏洞与其它漏洞相结合,如跨站请求伪造(CSRF),从而加强攻击效果。


  14. MS16-080 微软Windows PDF 服务器安全性更新(3164302)

    Windows PDF信息披露漏洞 (CVE-2016-3201) 微软评级: 重要级

    一种信息披露漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景下读取相关信息。

    Windows PDF信息披露漏洞 (CVE-2016-3215) 微软评级: 重要级

    一种信息披露漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景下读取相关信息。

    Windows PDF 远程代码执行漏洞 (CVE-2016-3203) 微软评级: 重要级

    一种远程代码执行漏洞,在用户打开特制.pdf 文件时出现于微软Windows之中。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


  15. MS16-081 活动目录安全性更新(3164063)

    活动目录拒绝服务漏洞 (CVE-2016-3226) 微软评级: 重要级

    一种拒绝服务漏洞,在通过认证的攻击者创建多个设备账户时出现于活动目录之中。 成功利用该漏洞的攻击者可导致活动目录服务无法响应。


  16. MS16-082 微软Windows 结构化查询组件安全性更新(3165270)

    Windows 结构化查询拒绝服务漏洞 (CVE-2016-3230) 微软评级: 重要级

    这种漏洞在Windows 结构化查询组件未能正确处理相关内存对象时出现。 成功利用该漏洞的攻击者可降低服务器性能,足以导致拒绝服务的情况发生。 网络攻击者可利用此漏洞进行拒绝服务攻击,进而破坏服务器可用性。

有关六月份处理漏洞的更多信息,请访问赛门铁克安全响应网站以免费查看。我们的用户可通过赛门铁克DeepSight威胁管理系统查看。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.