博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20160113,微软1月13日公布9个安全补丁
阅读量:5999 次
发布时间:2019-06-20

本文共 1961 字,大约阅读时间需要 6 分钟。

大家好。我们是微软大中华区安全支持团队。

微软于北京时间2016年1月13日公布了9个新的安全公告,当中6个为严重等级,3个为重要等级,修复了Microsoft Windows、Microsoft Office、Microsoft Exchange、Microsoft Silverlight、Internet Explorer和Microsoft Edge软件中的漏洞。当中MS16-001、MS16-004、MS16-005和MS16-007中所修复的漏洞已经公开披露,MS16-006和MS16-008中所修复的漏洞已发现被利用。

 

与此同一时候,又一次公布了三个安全公告:

 

安全通报 3109853 |用于提高 TLS 会话恢复互操作性的更新

该更新能够提高基于 Schannel 的 TLS client和第三方 TLS server之间的互操作性。第三方 TLS server须启用基于 RFC5077 的恢复而且以缩略的 TLS 握手形式发送 NewSessionTicket 消息。

此更新攻克了 schannel.dll 中的一个问题,该问题可能导致基于 RFC5077 会话票证的恢复失败并随后引起基于 WinInet 的client(比如。Internet Explorer 和 Microsoft Edge)对更低 TLS 协议版本号(而不是应协商的协议版本号)运行回退。

 

安全通报3118753 | ActiveX Kill Bit 更新

Microsoft 随此通报公布了一套新的 ActiveX kill bit。

这些 ActiveX kill bit 包括在 2016 年 1 月 12 日公布的 Internet Explorer 累积更新中。此更新为下列第三方软件设置 kill bit:

• IBM Endpoint Manager for Remote Control(9.0.1 版本号和更高版本号)和 IBM Assist On-site(4.0.0 版本号)。

下面与 IBM 请求有关的类识别符会为易受攻击的 ActiveX 控件设置一个 kill bit。此 ActiveX 控件的类标识符 (CLSID) 为:{D4C0DB38-B682-42A8-AF62-DB9247543354}

 

安全通报3123479 | Microsoft 根证书计划弃用 SHA-1 哈希算法

Microsoft 已公布 SHA-1 代码签名弃用变更(自 2016 年 1 月 1 日起生效),此次变更重点关注的client活动仅仅有当客户从 Internet 上下载文件时才会发生。

此变更特定于新的 Windows 默认设置。客户能够在其环境中覆盖或添加此默认设置。

 

补丁列表例如以下:

公告 ID

公告标题和运行摘要

最高严重等级

和漏洞影响

重新启动要求

受影响的软件

Internet Explorer 的累积安全更新 (3124903) 

 

远程运行代码

须要重新启动

Microsoft Windows、Internet Explorer

Microsoft Edge 的累积安全更新 (3124904)

 

远程运行代码

须要重新启动

Microsoft Windows、Microsoft Edge

用于修复远程运行代码漏洞的 JScript 和 VBScript 累积安全更新 (3125540)

 

远程运行代码

可能要求又一次启动

Microsoft Windows

用于修复远程运行代码漏洞的 Microsoft Office 安全更新 (3124585) 

 

远程运行代码

可能要求又一次启动

Microsoft Office、

Visual Basic

用于修复远程运行代码漏洞的 Windows 内核模式驱动程序安全更新 (3124584) 

 

远程运行代码

须要重新启动

Microsoft Windows

用于修复远程运行代码漏洞的 Silverlight 安全更新 (3126036)

 

远程运行代码

无需重新启动

Microsoft Silverlight

用于修复远程运行代码漏洞的 Microsoft Windows 安全更新 (3124901) 

 

远程运行代码

须要重新启动

Microsoft Windows

用于修复特权提升漏洞的 Windows 内核安全更新 (3124605) 

 

特权提升

须要重新启动

Microsoft Windows

用于修复欺骗漏洞的 Microsoft Exchange Server 安全更新 (3124557) 

 

欺骗

可能要求又一次启动

Microsoft Exchange Server

 

具体信息请參考2016年1月安全公告摘要:

转载地址:http://dkzmx.baihongyu.com/

你可能感兴趣的文章
flask小例
查看>>
[报到] 发布个自己修改的联动下拉菜单 (无限级、数据库、初始值.)
查看>>
CentOS下yum命令详解
查看>>
Tengine——安装起来真费劲
查看>>
音视频系列之iOS: 音频采集 AudioUnit
查看>>
MYSQL三大范式
查看>>
CSS小技巧--input checkbox css 样式美化
查看>>
89. render: h => h(App) 具体含义解释
查看>>
Storyboard使用心得
查看>>
1996: [Hnoi2010]chorus 合唱队
查看>>
C IO programming test code
查看>>
linux内核中GNU C和标准C的区别
查看>>
Docker·阿里云镜像构建超时解决
查看>>
python学习四:条件控制、循环语句、迭代器和生成器
查看>>
Django学习(一)
查看>>
【POJ】1222 EXTENDED LIGHTS OUT
查看>>
Java异常处理
查看>>
.NET Core 2.1中改进的堆栈信息
查看>>
Intellij IDEA SpringBoot项目热部署解决方案
查看>>
第六次JAVA作业
查看>>