此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果用户运行经特殊设计的 .NET 应用程序,则该漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。
对于所有受支持的 Microsoft Windows 版本(Itanium 版本除外)上的 Microsoft .NET Framework 4.6 而言,此安全更新的等级为“重要”。
此安全更新通过更正 .NET Framework 的 RyuJIT 编译器优化来修复此漏洞。
More
此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响系统并运行经特殊设计的应用程序,或说服用户打开经特殊设计的文件以调用容易受攻击的沙盒应用程序,从而允许攻击者逃离沙盒,则该漏洞可能允许特权提升。
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过启用了安全套接字层 (SSL) 2.0 的 WebDAV 服务器强制执行加密的 SSL 2.0 会话并使用中间人 (MiTM) 攻击解密部分加密流量,则该漏洞可能导致信息泄露。
此安全更新有助于解决 Microsoft Windows、Internet Explorer 和 Microsoft Office 中的信息泄露漏洞。若要利用此漏洞,攻击者首先需要利用 Internet Explorer 中的另一个漏洞以在沙盒进程中执行代码,然后使用不安全的命令行参数执行 Notepad、PowerPoint、Visio、Excel 或 Word 以引起信息泄露。为了免受此漏洞影响,客户必须应用此公告中提供的更新,以及 MS15-079 中针对 Internet Explorer 提供的更新。同样,运行受影响 Microsoft Office 产品的客户必须还要安装 MS15-081 中提供的适用更新。
此安全更新可解决 Microsoft System Center Configuration Manager 中的一个漏洞。如果用户通过特制 URL 访问受影响的网站,则该漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。
此安全更新可修复 Microsoft Windows 和 Microsoft Office 中的漏洞。如果用户单击经特殊设计的链接公开内存地址或以显式方式允许使用安全套接字层 (SSL) 2.0,则这些漏洞可能导致信息泄露。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。