大家好,我们是微软大中华区安全支持团队。

微软于北京时间2016510日发布了16个新的安全公告,其中8个为严重等级,8个为重要等级,修复了Microsoft WindowsInternet ExplorerMicrosoft EdgeMicrosoft OfficeMicrosoft Office ServicesWeb AppsAdobe Flash PlayerMicrosoft .NET Framework中的漏洞。作为最佳实践,我们鼓励客户尽可能早地应用安全更新。

补丁列表如下:

公告 ID

公告标题和执行摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS16-051

Internet Explorer 累积安全更新 (3155533)



此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重   



远程执行代码

需要重启

Microsoft Windows



Internet Explorer

MS16-052

Microsoft Edge 的累积安全更新 (3155538)



此安全更新程序可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重   



远程执行代码

需要重启

Microsoft Windows



Microsoft Edge

MS16-053

JScript VBScript 的安全更新程序 (3156764)



此安全更新程序可修复 Microsoft Windows JScript VBScript 脚本引擎中的多个漏洞。如果用户访问经特殊设计的网站,那么这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重   



远程执行代码

可能要求重新启动

Microsoft Windows

MS16-054

Microsoft Office 的安全更新程序 (3155544)



此安全更新程序可修复 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

严重   



远程执行代码

可能要求重新启动

Microsoft Office



Microsoft Office Services
Web Apps

MS16-055

Microsoft 图形组件的安全更新程序 (3156754)



此安全更新程序可修复 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重   



远程执行代码

需要重启

Microsoft Windows

MS16-056

Windows 日记本安全更新程序 (3156761)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的日记文件,那么此漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重   



远程执行代码

可能要求重新启动

Microsoft Windows

MS16-057

Windows Shell 安全更新程序 (3156987)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果攻击者成功诱使用户浏览可接受用户提供的在线内容的经特殊设计的网站,或诱使用户打开经特殊设计的内容,则漏洞可能会允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重   



远程执行代码

需要重启

Microsoft Windows

MS16-058

Windows IIS 安全更新程序 (3141083)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果拥有本地系统访问权限的攻击者执行恶意应用程序,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

重要



远程执行代码

需要重启

Microsoft Windows

MS16-059

Windows Media Center 安全更新程序 (3150220)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

重要



远程执行代码

可能要求重新启动

Microsoft Windows

MS16-060

Windows 内核安全更新程序 (3154846)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。

重要



特权提升

需要重启

Microsoft Windows

MS16-061

Microsoft RPC 安全更新程序 (3155520)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果未经身份验证的攻击者向受影响的主机发送格式错误的远程过程调用 (RPC) 请求,该漏洞可能允许特权提升。

重要



特权提升

需要重启

Microsoft Windows

MS16-062

Windows 内核模式驱动程序的安全更新程序 (3158222)



此安全更新程序可修复 Microsoft Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。

重要



特权提升

需要重启

Microsoft Windows

MS16-064

Adobe Flash Player 安全更新程序 (3157993)



此安全更新可修复安装在所有受支持版本的 Windows 8.1Windows Server 2012Windows Server 2012 R2Windows RT 8.1 以及 Windows 10 上的 Adobe Flash Player 漏洞。

严重   



远程执行代码

需要重启

Microsoft Windows



Adobe Flash Player

MS16-065

.NET Framework 的安全更新程序 (3156757)



此安全更新程序可修复 Microsoft .NET Framework 中的一个漏洞。如果攻击者将未加密的数据插入目标安全通道,然后在目标客户端和合法的服务器之间执行中间人 (MiTM) 攻击,该漏洞可能导致信息泄漏。

重要



信息泄漏

可能要求重新启动

Microsoft Windows



Microsoft .NET Framework

MS16-066

虚拟安全模式的安全更新程序 (3155451)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果攻击者运行经特殊设计的应用程序以绕过 Windows 中的代码完整性保护,该漏洞可能允许绕过安全功能。

重要



绕过安全功能

需要重启

Microsoft Windows

MS16-067

卷管理器驱动程序的安全更新程序 (3155784)



此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果通过 Microsoft RemoteFX 使用远程桌面协议 (RDP) 装载的 USB 磁盘未正确关联装载用户会话,该漏洞可能允许信息泄漏。

重要



信息泄漏

可能要求重新启动

Microsoft Windows

详细信息请参考20165月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms16-may.aspx