内容字号:默认大号超大号

段落设置:取消段首缩进段首缩进

字体设置:切换到微软雅黑切换到宋体

业界资讯 软件之家
Win10之家 WP之家
iPhone之家 iPad之家
安卓之家 数码之家
评测中心 智能设备
精准搜索请尝试:精确搜索

明白打补丁! 微软公布2月Win10/Win8.1/Win7更新详情

2016-2-10 14:48:25来源:IT之家作者:豆豆责编:豆豆 评论:

IT之家讯 2月10日消息,微软今日凌晨向用户推送了2016年2月安全更新,现已公布本月更新详情。2016年2月共包含13项安全更新,其中前6项为严重级别,其余7项为重要级别。

受影响的操作系统和组件包括:Windows Vista、Win7Win8Win8.1Win10、Windows Server 2008/2012(R2)以及用于平板设备的Windows RT和Windows RT 8.1,还包括Microsoft Office 2007/2010/2013/2013 RT等软件和服务。

建议用户及时从Windows Update中下载安装更新。

2016年2月安全更新内容汇总:

Internet Explorer 的累积安全更新程序 (3134220) 

此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

Microsoft Edge 的累积安全更新 (3134225)

此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

用于修复远程执行代码漏洞的 Microsoft Windows PDF 库安全更新程序 (3138938)

此安全更新可修复 Microsoft Windows 中的漏洞。如果 Microsoft Windows PDF 库处理应用程序编程接口 (API) 调用不当,那么其中较为严重的漏洞可能允许远程执行代码,允许攻击者在用户系统上运行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。不过,攻击者无法强迫用户下载或打开恶意 PDF 文档。

用于修复远程执行代码漏洞的 Windows 日记本安全更新程序 (3134811) 

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的日记文件,那么此漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

用于修复远程执行代码漏洞的 Microsoft Windows 安全更新程序 (3134228) 

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者可以登录目标系统并运行经特殊设计的应用程序,那么这些漏洞中最严重的漏洞可能允许远程执行代码。

用于修复远程执行代码漏洞的 Microsoft Office 安全更新程序 (3134226) 

此安全更新程序修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

用于修复特权提升漏洞的 WebDAV 安全更新程序 (3136041) 

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者使用 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端向服务器发送经特殊设计的输入,那么此漏洞可能允许特权提升。

用于修复特权提升漏洞的远程桌面显示驱动程序安全更新程序 (3134700) 

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果已经过身份验证的攻击者使用 RDP 登录目标系统并通过连接发送经特殊设计的数据,那么此漏洞可能允许特权提升。默认情况下,在所有 Windows 操作系统上,RDP 均处于未启用状态。未启用 RDP 的系统均不存在这一风险。

用于修复特权提升漏洞的 Windows 内核模式驱动程序安全更新程序 (3136082) 

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。

用于修复拒绝服务漏洞的 .NET Framework 安全更新程序 (3137893)

此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果攻击者向客户端 XML Web 部件植入特定的 XSLT,这些漏洞更严重的可能会使服务器递归编译 XSLT 转换,导致服务器拒绝服务。

用于修复拒绝服务漏洞的 Active Directory 联合身份验证服务的安全更新程序 (3134222)

此安全更新可解决 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。如果攻击者在基于窗体的身份验证时发送特定的输入数据到 ADFS 服务器,此漏洞可能会引起拒绝服务,导致服务器无法响应。

用于修复拒绝服务漏洞的 NPS RADIUS 服务器安全更新程序 (3133043)

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者将经特殊设计的用户名字符串发送到 NPS,则该漏洞可能会导致网络策略服务器 (NPS) 拒绝服务,进而拒绝 NPS 上的 RADIUS 身份验证。

Adobe Flash Player 的安全更新 (3135782)

此安全更新可修复安装在所有受支持版本的 Windows Server 2012、Windows 8.1、Windows Server 2012 R2、 Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

微软今日为Windows10推送的KB3135173累积更新包含以上更新中的若干枚,详情可查看《微软Win10正式版10586.104更新内容汇总》。

关注Windows10,锁定Win10之家(http://win10.ithome.com

IT之家,软媒旗下科技门户网站 - 爱科技,爱这里。

Copyright (C) RuanMei.com, All Rights Reserved.

软媒公司 版权所有 鲁ICP备11016544号-10