此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows 错误地允许从 Windows 锁屏加载 Web 内容,此漏洞将允许特权提升。
对于 Windows 8.1、Windows RT 8.1、Windows Server 2012 R2 和 Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。
此安全更新程序通过更正 Windows 锁屏的行为阻止加载非预期的 Web 内容,来修复此漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows 错误地允许从 Windows 锁屏加载 Web 内容,此漏洞将允许特权提升。
对于 Windows 8.1、Windows RT 8.1、Windows Server 2012 R2 和 Windows 10 的所有受支持版本,此安全更新程序的等级为“重要”。
此安全更新程序通过更正 Windows 锁屏的行为阻止加载非预期的 Web 内容,来修复此漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者在目标系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。
对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。
此安全更新程序通过更正 Windows 处理会话对象、Windows 内核 API 执行用户权限、对用户信息的访问权限进行限制的方式修复了此漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码。
除了 Itanium 服务器不受影响之外,对于 Microsoft Windows 的所有受支持版本,此安全更新程序等级为“重要”。
此安全更新程序修复漏洞的方式如下:
更正 Windows 执行权限的方式。
当用户通过 Microsoft 帐户 (https://www.microsoft.com/account) 登录到 Windows 并连接到“来宾或公用网络”防火墙配置文件时,防止对非私有 SMB 资源执行 NT LAN Manager (NTLM) 单一登录 (SSO) 身份验证。
更正 Windows 处理内存中对象的方式。
More
此安全更新可修复 Microsoft Silverlight 中的漏洞。如果用户访问包含经特殊设计的 Silverlight 应用程序的遭到入侵的网站,则该漏洞可能允许远程执行代码。攻击者无法强迫用户访问遭到入侵的网站。而必须诱使用户进行访问,通常是通过诱使用户单击电子邮件或即时消息中的链接将用户转到攻击者的网站。
对于安装在 Mac 或所有受支持的 Microsoft Windows 版本上的 Microsoft Silverlight 5 和 Microsoft Silverlight 5 Developer Runtime,此安全更新的等级为“重要”。
此更新通过更正 Microsoft Silverlight 分配用于在 StringBuilder 中插入和追加字符串的内存的方式来解决此漏洞。
More
此安全更新可修复 Microsoft Exchange Server 中的多个漏洞。如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则其中最严重的漏洞可能允许在构建到 Exchange Server 中的 Oracle Outside In 库中远程执行代码。
对于 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、Microsoft Exchange Server 2013 和 Microsoft Exchange Server 2016 的所有受支持版本,此安全更新的等级为“严重”。
此安全更新通过更正 Microsoft Exchange 的以下行为方式来修复漏洞:
分析某些非结构化的文件格式。
处理开放重定向请求。
处理 Microsoft Outlook 会议邀请请求。
More
此安全更新可修复 Microsoft Office 中的多个漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响较小。
此安全更新通过更正以下行为修复这些漏洞:
Microsoft Office 保存文件的方式。
即点即用组件处理内存地址的方式。
受影响版本的 Office 和 Office 组件处理内存中对象的方式。
Microsoft Outlook 确定 MIME 邮件结尾的方式。
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
对于 Windows 10 版本 1607 的受支持版本,此安全更新的等级为“严重”,而对于 Windows 的所有其他受支持的版本,此安全更新的等级为“重要”:
此安全更新通过更正某些 Windows 内核模式驱动程序和 Windows 图形设备接口 (GDI) 处理内存中的对象的方式以及通过阻止非预期的用户模式特权提升的实例来解决这些漏洞。
More
此安全更新程序修复了 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于 Windows 10 上的 Microsoft Edge 而言,此安全更新的等级为“严重”。
此更新修复漏洞的方式如下:
修改 Microsoft Edge 和某些功能处理内存中对象的方式。
修改 Chakra JavaScript 脚本引擎处理内存中对象的方式。
更正 Microsoft Edge 处理跨源请求的方式。
确保 Microsoft Edge 正确地实施地址空间布局随机化 (ASLR) 安全功能。
帮助确保 Microsoft Edge 正确验证页面内容。
More
此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。
More
这个 DVD5 ISO 映像文件包含 2016 年 8 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。
重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。
此 DVD5 映像包含以下更新程序:
More