您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

微软发布2016年12月漏洞补丁 建议用户及时修复

作者:
发布时间:2016-12-22

微软发布2016年12月的12个安全公告,重点涉及Internet Explorer浏览器、Windows系统组件、Office软件中存在的多个安全漏洞。为了避免黑客利用最新漏洞进行攻击,安全狗建议大家及时修复,保护服务器网站安全!

部分安全公告:

MS16-144:Internet Explorer 累积安全更新

此安全更新修复了 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

MS16-147:Microsoft Uniscribe 安全更新

此安全更新修复了 Windows Uniscribe 中的一个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则该漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

MS16-149:Windows 安全更新程序

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果本地已认证的攻击者运行经特殊设计的应用程序,较严重的漏洞可能允许特权提升。

MS16-151:内核模式驱动程序安全更新

此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。

MS16-152:Windows 内核安全更新程序

此安全更新程序修复了 Microsoft Windows 中的漏洞。当 Windows 内核不正确地处理内存中对象时,该漏洞可能允许信息泄漏。

MS16-153:通用日志文件系统驱动程序安全更新

此安全更新修复了 Microsoft Windows 中的漏洞。当 Windows CLFS(Common Log File System,通用日志文件系统)驱动程序不正确地处理内存中对象时,该漏洞可能允许特权提升。在本地攻击情形中,攻击者可能通过运行经特殊设计的应用程序利用此漏洞,进而控制受影响的系统。成功利用此漏洞的攻击者可以在特权提升环境中运行进程。

微软安全公告全文:

https://technet.microsoft.com/zh-cn/library/security/ms16-dec.aspx

标签: