Microsoft發布2016年5月安全更新

2016-05-11 11:49:13

安全公告編號:CNTA-2016-0021

5月10日,微軟發布了2016年5月份的月度例行安全公告,共含16項更新,修復了Microsoft Windows、Internet Explorer、Edge、Server、Office、Office Service、Web Apps、和.NET Framework中存在的36個安全漏洞。

其中,8項遠程代碼更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可提升權限,遠程執行任意代碼。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網站。

公告 ID 公告標題和執行摘要 最高嚴重等級 重新啟動要求 受影響的軟件
和漏洞影響
MS16-051 Internet Explorer 累積安全更新 (3155533) 嚴重? 需要重啟 Microsoft Windows、
此安全更新程序修復了 Internet Explorer 中的多個漏洞。如果用戶使用 Internet Explorer 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 遠程執行代碼 Internet Explorer
MS16-052 Microsoft Edge 的累積安全更新 (3155538) 嚴重? 需要重啟 Microsoft Windows、
此安全更新程序可修復 Microsoft Edge 中的漏洞。如果用戶使用 Microsoft Edge 查看經特殊設計的網頁,那么其中最嚴重的漏洞可能允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。 遠程執行代碼 Microsoft Edge
MS16-053 JScript 和 VBScript 的安全更新程序 (3156764) 嚴重? 可能要求重新啟動 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 的 JScript 和 VBScript 腳本引擎中的多個漏洞。如果用戶訪問經特殊設計的網站,那么這些漏洞可能允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用這些漏洞的攻擊者可以控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 遠程執行代碼
MS16-054 Microsoft Office 的安全更新程序 (3155544) 嚴重? 可能要求重新啟動 Microsoft Office、
此安全更新程序可修復 Microsoft Office 中的多個漏洞。如果用戶打開經特殊設計的 Microsoft Office 文件,那么這些漏洞可能會允許遠程執行代碼。成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。 遠程執行代碼 Microsoft Office Services 和 Web Apps
MS16-055 Microsoft 圖形組件的安全更新程序 (3156754) 嚴重? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的多個漏洞。如果用戶打開經特殊設計的文檔或訪問經特殊設計的網站,最嚴重的漏洞可能允許遠程執行代碼。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 遠程執行代碼
MS16-056 Windows 日記本安全更新程序 (3156761) 嚴重? 可能要求重新啟動 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果用戶打開經特殊設計的日記文件,那么此漏洞可能允許遠程執行代碼。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 遠程執行代碼
MS16-057 Windows Shell 安全更新程序 (3156987) 嚴重? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果攻擊者成功誘使用戶瀏覽可接受用戶提供的在線內容的經特殊設計的網站,或誘使用戶打開經特殊設計的內容,則漏洞可能會允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 遠程執行代碼
MS16-058 Windows IIS 安全更新程序 (3141083) 重要? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果擁有本地系統訪問權限的攻擊者執行惡意應用程序,則此漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 遠程執行代碼
MS16-059 Windows Media Center 安全更新程序 (3150220) 重要? 可能要求重新啟動 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果 Windows Media Center 打開引用了惡意代碼的經特殊設計的 Media Center 鏈接 (.mcl) 文件,則此漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 遠程執行代碼
MS16-060 Windows 內核安全更新程序 (3154846) 重要? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,此漏洞可能允許特權提升。 特權提升
MS16-061 Microsoft RPC 安全更新程序 (3155520) 重要? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果未經身份驗證的攻擊者向受影響的主機發送格式錯誤的遠程過程調用 (RPC) 請求,該漏洞可能允許特權提升。 特權提升
MS16-062 Windows 內核模式驅動程序的安全更新程序 (3158222) 重要? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的多個漏洞。如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,最嚴重的漏洞可能允許特權提升。 特權提升
MS16-064 Adobe Flash Player 安全更新程序 (3157993)? 嚴重? 需要重啟 Microsoft Windows、
此安全更新可修復安裝在所有受支持版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。 遠程執行代碼 Adobe Flash Player
MS16-065 .NET Framework 的安全更新程序 (3156757) 重要? 可能要求重新啟動 Microsoft Windows、
此安全更新程序可修復 Microsoft .NET Framework 中的一個漏洞。如果攻擊者將未加密的數據插入目標安全通道,然后在目標客戶端和合法的服務器之間執行中間人 (MiTM) 攻擊,該漏洞可能導致信息泄漏。 信息泄漏 Microsoft .NET Framework
MS16-066 虛擬安全模式的安全更新程序 (3155451) 重要? 需要重啟 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果攻擊者運行經特殊設計的應用程序以繞過 Windows 中的代碼完整性保護,該漏洞可能允許繞過安全功能。 繞過安全功能
MS16-067 卷管理器驅動程序的安全更新程序 (3155784) 重要? 可能要求重新啟動 Microsoft Windows
此安全更新程序可修復 Microsoft Windows 中的一個漏洞。如果通過 Microsoft RemoteFX 使用遠程桌面協議 (RDP) 裝載的 USB 磁盤未正確關聯裝載用戶會話,該漏洞可能允許信息泄漏。 信息泄漏

參考信息:https://technet.microsoft.com/zh-cn/library/security/ms16-may.aspx

信息提供者:微軟

漏洞報告文檔編寫:

CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。

在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn