Endpoint Protection

 View Only

微软“周二补丁日” — 2016年7月 

Jul 14, 2016 01:23 AM

ms-tuesday-patch-key-concept-white-light 2_13.png

您好,欢迎访问七月份微软发布补丁程序的博客。 微软在月份的星期二补丁日共发布了11个漏洞公告,其中有5个漏洞评为严重级别。

像往常一样,我们建议客户遵守以下最佳的安全规则:

  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来自未知来源或可疑来源的文件。
  • 不访问完整性未知或可疑的网站。
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。

您可通过以下链接查询微软2016年7月发布的漏洞总结:
http://technet.microsoft.com/en-us/security/bulletin/ms16-jul

以下内容是本月处理问题的详细内容:

  1. MS16-084 微软IE浏览器累计安全性更新(3169991)微软评级: 严重级

    脚本引擎内存破坏漏洞 (CVE-2016-3204) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    IE浏览器内存破坏漏洞 (CVE-2016-3240) 微软评级: 严重级

    一种远程代码执行漏洞,在IE浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器内存破坏漏洞 (CVE-2016-3241) 微软评级: 严重级

    一种远程代码执行漏洞,在IE浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器内存破坏漏洞 (CVE-2016-3242) 微软评级: 严重级

    一种远程代码执行漏洞,在IE浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器内存破坏漏洞 (CVE-2016-3243) 微软评级: 重要级

    一种远程代码执行漏洞,在IE浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    IE浏览器安全功能绕过漏洞 (CVE-2016-3245) 微软评级: 中级

    一种存在于IE浏览器的安全功能绕过漏洞。 网络攻击者可利用此漏洞,欺骗用户连接远程系统。

    脚本引擎内存破坏漏洞 (CVE-2016-3248) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-3259) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-3260) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    IE浏览器信息披露漏洞 (CVE-2016-3261) 微软评级: 重要级

    一种信息披露漏洞,在微软浏览器错误处理内存对象时出现。

    微软浏览器内存破坏漏洞 (CVE-2016-3264) 微软评级: 严重级

    一种远程代码执行漏洞,在微软IE浏览器错误处理内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    微软浏览器信息披露漏洞 (CVE-2016-3273) 微软评级: 重要级

    一种信息披露漏洞,微软浏览器XSS过滤器在特殊情况下错误验证相关内容时出现。

    微软浏览器欺骗漏洞 (CVE-2016-3274) 微软评级: 中级

    一种欺骗漏洞,在微软浏览器未能正确解析HTTP内容时出现。 成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。

    微软浏览器欺骗漏洞 (CVE-2016-3276) 微软评级: 重要级

    一种欺骗漏洞,处于阅读模式的微软浏览器未能正确解析HTTP内容时出现。 成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。

    微软浏览器信息披露漏洞 (CVE-2016-3277) 微软评级: 重要级

    一种信息披露漏洞,在微软浏览器错误处理内存对象时出现。


  2. MS16-085 微软 Edge浏览器累计安全性更新(3169999)微软评级: 严重级

    微软 Edge浏览器安全功能绕过漏洞 (CVE-2016-3244) 微软评级: 重要级

    一种安全功能绕过漏洞,在微软Edge浏览器未能正确执行地址空间布局随机化(ASLR)出现。

    微软Edge 浏览器内存破坏漏洞 (CVE-2016-3246) 微软评级: 严重级

    一种远程代码执行漏洞,微软Edge浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3248) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-3259) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-3260) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    微软浏览器内存破坏漏洞 (CVE-2016-3264) 微软评级: 严重级

    一种远程代码执行漏洞,在微软Edge浏览器错误访问内存对象时出现。 该漏洞可通过这种方法破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。

    脚本引擎内存破坏漏洞 (CVE-2016-3265) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎内存破坏漏洞 (CVE-2016-3269) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。

    脚本引擎信息披露漏洞 (CVE-2016-3271) 微软评级: 严重级

    一种信息披露漏洞,在VBScript未能正确披露其内存内容时出现。网络攻击者可借此获取相关信息以进一步危及用户计算机或数据。

    微软浏览器信息披露漏洞 (CVE-2016-3273) 微软评级: 中级

    一种信息披露漏洞,微软浏览器XSS过滤器在特殊情况下错误验证相关内容时出现。

    微软浏览器欺骗漏洞 (CVE-2016-3274) 微软评级: 中级

    一种欺骗漏洞,在微软浏览器未能正确解析HTTP内容时出现。 成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。

    微软浏览器欺骗漏洞 (CVE-2016-3276) 微软评级: 重要级

    一种欺骗漏洞,处于阅读模式的微软浏览器未能正确解析HTTP内容时出现。 成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。

    微软浏览器信息披露漏洞 (CVE-2016-3277) 微软评级: 重要级

    一种信息披露漏洞,在微软浏览器错误处理内存对象时出现。


  3. MS16-086 JScript 和VBScript累计安全更新(3169996)微软评级: 严重级

    脚本引擎内存破坏漏洞 (CVE-2016-3204) 微软评级: 严重级

    一种远程代码执行漏洞,在处理IE浏览器内存对象时以JScript 9和VBScript引擎渲染的方式出现。


  4. MS16-087 Windows打印后台处理服务组件安全更新(3170005)微软评级: 严重级

    Windows 打印后台处理服务远程代码执行漏洞 (CVE-2016-3238) 微软评级: 严重级

    一种出现于Windows的远程代码执行漏洞,前提是打印后台处理服务在从服务器安装打印机时不能正确验证打印驱动程序。

    Windows 打印后台处理服务特权提升漏洞 (CVE-2016-3239) 微软评级: 重要级

    一种特权提升漏洞,在微软Windows打印后台处理服务未能正确允许文件系统随意写入时出现。


  5. MS16-088 微软Office软件安全性更新(3170008)微软评级: 重要级

    微软Office内存破坏漏洞 (CVE-2016-3278) 微软评级: 重要级

    微软Office软件未能正确处理内存对象时,在该软件中出现远程代码执行漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office远程代码执行漏洞 (CVE-2016-3279) 微软评级: 重要级

    一种在微软Office未能正确处理XLA文件时出现的漏洞。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3280) 微软评级: 重要级

    一种远程代码执行漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3281) 微软评级: 重要级

    一种远程代码执行漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3282) 微软评级: 重要级

    一种远程代码执行漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3283) 微软评级: 重要级

    一种远程代码执行漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。

    微软Office内存破坏漏洞 (CVE-2016-3284) 微软评级: 重要级

    一种远程代码执行漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。 成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。


  6. MS16-089 Windows安全内核模式安全性更新(3170050)微软评级: 重要级

    Windows 安全内核模式信息披露漏洞 (CVE-2016-3256) 微软评级: 重要级

    一种信息披露漏洞,在Widows安全内核模式错误处理内存对象时出现。 本地认证的网络攻击者若成功利用此漏洞,则可读取目标系统上的敏感信息。


  7. MS16-090 Windows 内核模式驱动程序(3171481)微软评级: 重要级

    Win32k特权提升漏洞 (CVE-2016-3249) 微软评级: 重要级

    一种特权提升漏洞,Windows 核心模式驱动程序未能正确处理内存对象时出现。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k特权提升漏洞 (CVE-2016-3250) 微软评级: 重要级

    一种特权提升漏洞,Windows 核心模式驱动程序未能正确处理内存对象时出现。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    GDI组件信息披露漏洞 (CVE-2016-3251) 微软评级: 重要级

    一种信息披露漏洞,在Windows图形设备接口(GDI)组件错误披露内核内存地址时出现。 成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。

    Win32k特权提升漏洞 (CVE-2016-3252) 微软评级: 重要级

    一种特权提升漏洞,Windows 核心模式驱动程序未能正确处理内存对象时出现。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k特权提升漏洞 (CVE-2016-3254) 微软评级: 重要级

    一种特权提升漏洞,Windows 核心模式驱动程序未能正确处理内存对象时出现。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。

    Win32k特权提升漏洞 (CVE-2016-3286) 微软评级: 重要级

    一种特权提升漏洞,Windows 核心模式驱动程序未能正确处理内存对象时出现。 成功利用该漏洞的攻击者可在内核模式中运行任意代码。


  8. MS16-091 .NET Framework 安全性更新(3170048)微软评级: 重要级

    .NET 信息披露漏洞 (CVE-2016-3255) 微软评级: 重要级

    一种信息披露漏洞,在.NET框架错误解析含有外部实体参考的XMAL输入时出现。


  9. MS16-092 Windows 内核(Kernel) 安全性更新(3171910)微软评级: 重要级

    Windows 文件系统安全功能绕过漏洞 (CVE-2016-3258) 微软评级: 重要级

    一种存在于Windows内核的安全功能绕过漏洞。网络攻击者可借此在低完整性应用文件路径检查中利用计算机检查和使用时间(TOCTOU)事件。

    Windows 内核信息披露漏洞 (CVE-2016-3272) 微软评级: 重要级

    一种信息披露漏洞,在Windows 内核(Kernel)未能正确处理某些页面错误系统调用时出现于微软Windows 之中。 本地认证的网络攻击者若成功利用此漏洞,则可披露一个过程至另一个过程的信息。


  10. MS16-093 Adobe Flash Player安全性更新(3173337)微软评级: 严重级

    Flash Player可用的安全性更新 微软评级: 严重级

    Adobe Flash Player 安装于所有支持其的操作系统时(Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1和Windows 10),出现多个安全性漏洞。


  11. MS16-094 安全启动安全性更新(3175677)微软评级: 重要级

    安全启动安全功能绕过漏洞 (CVE-2016-3287) 微软评级: 重要级

    一种安全功能绕过漏洞,在Windows安全启动错误应用受影响策略时出现。 成功利用此漏洞的网络攻击者可禁用代码完整性检查服务,使可执行测试签署的可执行文件和驱动程序加载至目标设备。

有关七月份处理漏洞的更多信息,请访问赛门铁克安全响应网站以免费查看。我们的用户可通过赛门铁克DeepSight威胁管理系统查看。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.