此安全更新程序修复了 Microsoft Windows 中的多个漏洞。更严重的漏洞可能允许特权提升。为了利用此漏洞,攻击者首先需要使用有效用户证书认证加入域的目标系统。成功利用此漏洞的攻击者可从无特权用户帐户提升权限至管理员帐户。接着,攻击者可以安装程序、查看/更改或删除数据、或创建新帐户。然后攻击者可能尝试通过本地执行精心伪装的应用程序处理 NTLM 密码更改申请,以提升特权。
对于所有受支持的 Microsoft Windows 版本,此安全更新等级为“重要”。
此安全更新程序修复漏洞的方式如下:
更新 Windows NTLM 加固密码变更缓存。
更改 LSASS 处理精心伪装申请的方式。
更正 Windows 虚拟安全模式处理内存中对象的方式。
More
此安全更新程序可修复 Microsoft SQL Server 中的多个漏洞。最严重的漏洞可以允许攻击者提升特权用于查看、更改、删除数据甚至创建新帐户。此安全更新程序通过更正 SQL Server 句柄指针强制转换方式来修复这些最严重的漏洞。
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。当 Windows 通用日志文件系统(CLFS)驱动程序不正确地处理内存中对象的时候,漏洞有可能提升权限。在本地攻击情形中,攻击者可能通过运行经专门设计的应用程序控制受影响的系统,从而利用漏洞。成功利用漏洞的攻击者可以在权限提升的环境中运行进程。
此安全更新可修复 Microsoft Office 中的多个漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。最严重的漏洞可能允许远程执行代码。如果用户访问恶意网页时 Windows 动画管理器无法正确处理内存中的对象,则存在漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。当 Windows Video Control 无法正确处理内存中对象时,该漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。但是,攻击者必须首先诱使用户在网页或电子邮件中打开经特殊设计的文件或程序。
此安全更新程序可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新程序可修复安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本上的 Adobe Flash Player 的漏洞。