此安全更新程序修复了 Microsoft Office 中的多个漏洞。 如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新程序修复漏洞的方式如下:
更正 Office 在内存中处理对象的方式
提供有效签署的二进制文件
More
此安全更新程序修复了 Microsoft Office 中的多个漏洞。 如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新程序修复漏洞的方式如下:
更正 Office 在内存中处理对象的方式
提供有效签署的二进制文件
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果用户打开经特殊设计的 .pdf 文件,这些漏洞可能允许远程执行代码。
成功利用这些漏洞的攻击者可以在当前用户的上下文中执行任意代码。 如果用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
对于 Windows 8.1、Windows Server 2012、Windows Server 2012 R2 和 Windows 10 的所有受支持版本,此安全更新的等级为“严重”。
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果用户打开网站上托管的经特殊设计的媒体内容,那么这些漏洞可能允许远程执行代码。
对于 Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本,此安全更新程序的等级为“严重”。此安全更新程序通过更正 Windows 处理媒体库中资源的方式来修复这些漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。 如果攻击者诱使用户打开经特殊设计的文档或访问包含经特殊设计的嵌入式 OpenType 字体的网站,则其中最为严重的漏洞可能允许远程执行代码。
对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新程序通过更正 Windows Adobe Type Manager 库处理 OpenType 字体的方式来修复这些漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果 Microsoft Windows 在加载某些库之前无法正确验证输入,此漏洞可能会允许远程执行代码。 但是,攻击者必须首先获得本地系统的访问权限,才能执行恶意应用程序。
对于 Windows Vista 和 Windows Server 2008,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows OLE 验证库加载输入的方式来修复此漏洞。
More
此安全更新程序修复了 Microsoft Edge 中的多个漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于 Windows 10 上的 Microsoft Edge,此安全更新程序的等级为“严重”。
此更新程序修复漏洞的方式如下:
修改 Microsoft Edge 处理内存对象的方式
更改 Microsoft Edge 处理引用策略的方式
More
此安全更新程序修复了 Internet Explorer 中的多个漏洞。 如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。
More
这个 DVD5 ISO 映像文件包含 2016 年 2 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。
重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。
此 DVD5 映像包含以下更新程序:
More
此安全更新可修复安装在所有受支持版本的 Windows Server 2012、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1、Windows 10 以及 Windows 10 版本 1511 上的 Adobe Flash Player 漏洞。
通过更新包含在 Internet Explorer 10 和 Internet Explorer 11 中的受影响的 Adobe Flash 库,此更新修复了 Adobe Flash Player 中的漏洞。
有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3135782。
More
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 NPS 发送经特殊设计的用户名字符串,阻止网络策略服务器 (NPS) 上进行 RADIUS 身份验证,那么此漏洞可能允许在 NPS 上发生拒绝服务。
对于所有受支持的 Windows Server 2008(不包括 Itanium)、Windows Server 2008 R2(不包括 Itanium)、Windows Server 2012 和 Windows Server 2012 R2 版本,此安全更新程序的等级为“重要”。此安全更新程序通过更改 NPS 在实现 RADIUS 时分析用户名查询的方式来修复这个漏洞。
More