此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于以下所有受支持的软件版本,此安全更新等级为“重要”:
Microsoft Excel 2007、Microsoft Visio 2007
Microsoft Excel 2010、Microsoft Visio 2010
Microsoft Excel 2013、Microsoft Excel 2013 RT
Microsoft Excel 2016
Microsoft Excel for Mac 2011
Microsoft Excel 2016 for Mac
Microsoft Excel 查看器、Microsoft Office 兼容包
Microsoft SharePoint Server 2007 上的 Excel Services
Microsoft SharePoint Server 2010 上的 Excel Services、Microsoft Web App 2010、Microsoft Excel Web App 2010
Microsoft SharePoint Server 2013 上的 Excel Services、Microsoft Office Web Apps Server 2013
Microsoft SharePoint Server 2007
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2013、Microsoft SharePoint Foundation 2013
More
此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户在 Windows 中打开经特殊设计的工具栏对象或攻击者诱使用户在线查看经特殊设计的内容,这些漏洞可能允许远程执行代码。
此安全更新可解决 Microsoft Windows 的 VBScript 和 JScript 脚本引擎中的漏洞。 如果攻击者托管旨在通过 Internet Explorer 来利用此漏洞的经特殊设计的网站(或利用已入侵网站或接受或托管用户提供的内容或广告的网站),然后诱骗用户查看网站,最严重的漏洞可能允许远程执行代码。 攻击者也可能在使用 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件,以将用户定向到经特殊设计的网站。
此安全更新可修复 Microsoft Edge 中的漏洞。 最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许信息泄漏。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者运行经特殊设计的并可能导致 Windows Hyper-V 无法正确将访问控制列表 (ACL) 应用于配置设置的应用程序,此漏洞可能允许绕过安全功能。 尚未启用 Hyper-V 角色的客户不会受到影响。
此安全更新可修复 Skype for Business Server 和 Microsoft Lync Server 中的漏洞。 如果用户单击经特殊设计的 URL,则最严重的漏洞可能允许特权提升。 攻击者必须诱使用户单击或 Instant Messenger 或电子邮件消息中的链接,以使用户通过经特殊设计的 URL 链接到受影响的网站。
此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果 Outlook Web Access (OWA) 未正确处理 Web 请求和清理用户输入和电子邮件内容,最严重的漏洞可能允许信息泄漏。
此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果用户运行经特殊设计的 .NET 应用程序,则最严重的漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。