大家好。我们是微软大中华区安全支持团队。
微软于北京时间2016年1月13日公布了9个新的安全公告,当中6个为严重等级,3个为重要等级,修复了Microsoft Windows、Microsoft Office、Microsoft Exchange、Microsoft Silverlight、Internet Explorer和Microsoft Edge软件中的漏洞。当中MS16-001、MS16-004、MS16-005和MS16-007中所修复的漏洞已经公开披露,MS16-006和MS16-008中所修复的漏洞已发现被利用。
与此同一时候,又一次公布了三个安全公告:
安全通报 3109853 |用于提高 TLS 会话恢复互操作性的更新
该更新能够提高基于 Schannel 的 TLS client和第三方 TLS server之间的互操作性。第三方 TLS server须启用基于 RFC5077 的恢复而且以缩略的 TLS 握手形式发送 NewSessionTicket 消息。
此更新攻克了 schannel.dll 中的一个问题,该问题可能导致基于 RFC5077 会话票证的恢复失败并随后引起基于 WinInet 的client(比如。Internet Explorer 和 Microsoft Edge)对更低 TLS 协议版本号(而不是应协商的协议版本号)运行回退。
安全通报3118753 | ActiveX Kill Bit 更新
Microsoft 随此通报公布了一套新的 ActiveX kill bit。
这些 ActiveX kill bit 包括在 2016 年 1 月 12 日公布的 Internet Explorer 累积更新中。此更新为下列第三方软件设置 kill bit:
• IBM Endpoint Manager for Remote Control(9.0.1 版本号和更高版本号)和 IBM Assist On-site(4.0.0 版本号)。
下面与 IBM 请求有关的类识别符会为易受攻击的 ActiveX 控件设置一个 kill bit。此 ActiveX 控件的类标识符 (CLSID) 为:{D4C0DB38-B682-42A8-AF62-DB9247543354}
安全通报3123479 | Microsoft 根证书计划弃用 SHA-1 哈希算法
Microsoft 已公布 SHA-1 代码签名弃用变更(自 2016 年 1 月 1 日起生效),此次变更重点关注的client活动仅仅有当客户从 Internet 上下载文件时才会发生。
此变更特定于新的 Windows 默认设置。客户能够在其环境中覆盖或添加此默认设置。
补丁列表例如以下:
公告 ID | 公告标题和运行摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
Internet Explorer 的累积安全更新 (3124903) | 远程运行代码 | 须要重新启动 | Microsoft Windows、Internet Explorer | |
Microsoft Edge 的累积安全更新 (3124904) | 远程运行代码 | 须要重新启动 | Microsoft Windows、Microsoft Edge | |
用于修复远程运行代码漏洞的 JScript 和 VBScript 累积安全更新 (3125540) | 远程运行代码 | 可能要求又一次启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的 Microsoft Office 安全更新 (3124585) | 远程运行代码 | 可能要求又一次启动 | Microsoft Office、 Visual Basic | |
用于修复远程运行代码漏洞的 Windows 内核模式驱动程序安全更新 (3124584) | 远程运行代码 | 须要重新启动 | Microsoft Windows | |
用于修复远程运行代码漏洞的 Silverlight 安全更新 (3126036) | 远程运行代码 | 无需重新启动 | Microsoft Silverlight | |
用于修复远程运行代码漏洞的 Microsoft Windows 安全更新 (3124901) | 远程运行代码 | 须要重新启动 | Microsoft Windows | |
用于修复特权提升漏洞的 Windows 内核安全更新 (3124605) | 特权提升 | 须要重新启动 | Microsoft Windows | |
用于修复欺骗漏洞的 Microsoft Exchange Server 安全更新 (3124557) | 欺骗 | 可能要求又一次启动 | Microsoft Exchange Server |
具体信息请參考2016年1月安全公告摘要: