CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,138]

MS16-050 Security Update for Adobe Flash Player (3154132)

2016-04-16 |

Adobe Flash Player此安全更新程序可修复安装在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

此安全更新程序的等级为“严重”。 通过更新包含在 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中的受影响的 Adobe Flash 库,此更新程序修复了 Adobe Flash Player 中的漏洞。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3154132。
More

[4,225]

MS16-049 Security Update for HTTP.sys (3148795)

2016-04-15 |

HTTP此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果攻击者将经特殊设计的 HTTP 数据包发送到目标系统,则该漏洞可能允许拒绝服务。

对于 Microsoft Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。

该更新通过修改 Windows HTTP 协议堆栈处理 HTTP 2.0 请求的方式来解决漏洞。

有关此文档的详细信息,请参阅 Microsoft 知识库文章 3148795。
More

[3,123]

MS16-048 Security Update for CSRSS (3148528)

2016-04-15 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果攻击者登录目标系统并运行经特殊设计的应用程序,此漏洞可能允许绕过安全功能。

对于 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。

此安全更新程序通过更正 Windows 管理内存中进程令牌的方式来解决漏洞。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3148528。
More

[5,794]

MS16-047 Security Update for SAM and LSAD Remote Protocols (3148527)

2016-04-15 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果攻击者发动中间人 (MiTM) 攻击,此漏洞可能允许特权提升。 然后,攻击者可以强制 RPC 通道的身份验证级别降级,并模拟经身份验证的用户。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。

该安全更新程序通过修改 SAM 和 LSAD 远程协议处理身份验证级别的方式来解决漏洞。
More

[3,132]

MS16-046 Security Update for Secondary Logon (3148538)

2016-04-15 |

Windows 10此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 成功利用此漏洞的攻击者能够以管理员身份运行任意代码。

对于 Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。

此安全更新程序通过更正 Windows 辅助登录服务处理内存中请求的方式来解决漏洞。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3148538。
More

[3,126]

MS16-045 Security Update for Windows Hyper-V (3143118)

2016-04-14 |

Hyper-V此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,这些应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。 尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 8.1(用于基于 x64 的系统)、Windows Server 2012、Windows Server 2012 R2 和 Windows 10(用于基于 x64 的系统)的所有受支持的版本,此安全更新程序的等级为“重要”。

此安全更新程序通过更正 Hyper-V 验证来宾操作系统用户输入的方式来解决这些漏洞。
More

[3,225]

MS16-044 Security Update for Windows OLE (3146706)

2016-04-14 |

DNS Server此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 当 Windows OLE 无法正确验证用户输入时,此漏洞可能允许远程执行代码。 攻击者可以利用此漏洞以执行恶意代码。 但是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。

对于 Microsoft Windows 的所有受支持版本(Windows 10 除外),此安全更新程序的等级为“重要”。

此安全更新程序通过更正 Windows OLE 验证用户输入的方式来修复此漏洞。
More

[3,123]

MS16-042 Security Update for Microsoft Office (3148775)

2016-04-14 |

Office 2013此安全更新程序修复了 Microsoft Office 中的多个漏洞。 如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

此安全更新程序通过更正 Office 处理内存中对象的方式来修复这些漏洞。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3148775。
More

[3,127]

MS16-041 Security Update for .NET Framework (3148789)

2016-04-14 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的一个漏洞。如果具有本地系统访问权限的攻击者执行恶意应用程序,则该漏洞可能允许远程执行代码。

对于受影响版本的 Microsoft Windows 上的 Microsoft .NET Framework 4.6 和 Microsoft .NET Framework 4.6.1,此安全更新的等级为“重要”。

此安全更新通过更正 .NET 在库加载时验证输入的方式来修复该漏洞。
More

[3,124]

MS16-040 Security Update for Microsoft XML Core Services (3148541)

2016-04-13 |

XML Core Services此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果用户单击允许攻击者远程运行恶意代码控制用户系统的经特殊设计的链接,则该漏洞可能允许远程执行代码。 不过,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。 攻击者必须诱使用户单击此链接,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。

对于 Microsoft Windows 的所有受支持版本,Microsoft XML Core Services 3.0 的安全更新程序的等级为“严重”。

此更新通过更正 MSXML 分析器处理用户输入的方式来解决漏洞。
More