学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2015年8月安全公告
2015-08-27

发布日期:2015-08-13

微软发布了2015年8月份安全更新程序,其中严重级别5条,重要级别10条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 的累积性安全更新 (3082442)

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3078662)

Microsoft Office 中的漏洞可能允许远程执行代码 (3080790)

Microsoft Edge 的累积安全更新 (3084525)

Internet Explorer 安全更新 (3088903)

重要级别:

RDP 中的漏洞可能允许远程执行代码 (3080348)

服务器消息块中的漏洞可能允许远程执行代码 (3073921)

XML Core Services 中的漏洞可能导致信息泄露 (3080129)

Mount Manager 中的漏洞可能允许特权提升 (3082487)

System Center Operations Manager 中的漏洞可能允许特权提升 (3075158)

UDDI Services 中的漏洞可能允许特权提升 (3082459)

不安全的命令行参数传递可能会导致信息泄露 (3082458)

WebDAV 中的漏洞可能导致信息泄露 (3076949)

Microsoft Windows 中的漏洞可能允许特权提升 (3060716)

.NET Framework 中的漏洞可能允许特权提升 (3086251)

详细信息:

Internet Explorer 的累积性安全更新 (3082442) 

摘要

此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

此安全更新修复漏洞的方式如下:

  • 修改内存中 Internet Explorer 处理对象的方式
  • 帮助确保受影响版本 Internet Explorer 正确实施 ASLR 安全功能
  • 有助于改进从 Internet Explorer 执行记事本的命令行参数

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065中的 3076321

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065中的 3076321

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

MS15-065中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

MS15-065中的 3076321

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

MS15-065中的 3076321

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

MS15-065中的 3076321

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

MS15-065中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

MS15-065中的 3076321

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

MS15-065中的 3076321

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

MS15-065中的 3076321

Windows 8(用于 32 位系统)

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2012

Internet Explorer 10
(3078071)

远程执行代码

MS15-065中的 3076321

Windows RT

Internet Explorer 10[1]
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

MS15-065中的 3076321

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows Server 2012 R2

Internet Explorer 11
(3078071)

远程执行代码

MS15-065中的 3076321

Windows RT 8.1

Internet Explorer 11[1]
(3078071)

远程执行代码

严重

MS15-065中的 3076321

Windows 10(用于 32 位系统)[2]
(3081436)

Internet Explorer 11

远程执行代码

严重

Windows 10(用于基于 x64 的系统)[2]
(3081436)

Internet Explorer 11

远程执行代码

严重

 

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3078662)

摘要

此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 或 OpenType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的受支持版本和 Microsoft .NET Framework、Microsoft Office、Microsoft Lync 以及 Microsoft Silverlight 的所有受影响版本,此安全更新的等级为“严重”。

此安全更新通过更正以下行为修复漏洞:

  • Windows Adobe Type Manager 库处理 OpenType 字体的方式
  • Windows DirectWrite 库处理 TrueType 字体的方式
  • Office 处理 OGL 字体的方式
  • Windows 内核处理内存地址的方式
  • 用户在注销后终止其进程的方式
  • Windows 验证模拟级别的方式
  • Windows Shell 验证模拟级别的方式

受影响的软件

操作系统

OpenType 字体分析漏洞 - CVE-2015-2432

OpenType 字体分析漏洞 - CVE-2015-2458

OpenType 字体分析漏洞 - CVE-2015-2459

OpenType 字体分析漏洞 - CVE-2015-2460

OpenType 字体分析漏洞 - CVE-2015-2461

OpenType 字体分析漏洞 - CVE-2015-2462

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Vista x64 Edition Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8.1(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 R2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows RT 8.1[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

不适用

严重
远程执行代码

严重
远程执行代码

不适用

Windows 10(用于基于 x64 的系统)[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

不适用

严重
远程执行代码

严重
远程执行代码

不适用

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

操作系统

TrueType 字体分析漏洞 - CVE-2015-2435

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Vista x64 Edition Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8.1(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 R2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows RT 8.1[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

Windows 10(用于基于 x64 的系统)[2]
(3081436)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078中的 3079904

 

Microsoft Office 中的漏洞可能允许远程执行代码 (3080790)

摘要

此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

此安全更新修复漏洞的方式如下:

  • 更正 Office 在内存中处理文件的方式
  • 结合 Internet Explorer 和 Microsoft Windows 更新改进从 Internet Explorer 执行 Microsoft Office 程序的方式
  • 更正 Office 在使用前验证 Office 模板的方式
  • 更正 Office 处理整数界限检查的方式

受影响的软件

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft Office 内存损坏漏洞 - CVE-2015-1642

不安全的命令行参数传递漏洞 – CVE-2015-2423

Microsoft Office 远程执行代码漏洞 - CVE-2015-2466

Microsoft Office 内存损坏漏洞 - CVE-2015-2467

Microsoft Office 内存损坏漏洞 - CVE-2015-2468

Microsoft Office 内存损坏漏洞 - CVE-2015-2469

Microsoft Office 整数下溢漏洞 – CVE-2015-2470

Microsoft Office 内存损坏漏洞 - CVE-2015-2477

替代的更新*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(2687409)

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

不适用

不适用

MS12-046中的 2596744

Microsoft Office 2007 Service Pack 3
(3054888)

不适用

不适用

严重
远程执行代码

重要
远程执行代码

不适用

不适用

不适用

不适用

MS15-046中的 2965282

Microsoft Office 2007 Service Pack 3
(2596650)

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2007 Service Pack 3
(2837610)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

重要
远程执行代码

MS13-072中的 2597973

Microsoft Excel 2007 Service Pack 3
(3054992)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 2965281

Microsoft PowerPoint 2007 Service Pack 3
(3055051)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 2965283

Microsoft Visio 2007 Service Pack 3
(2965280)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS13-044中的 2596595

Microsoft Word 2007 Service Pack 3
(3055052)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

重要
远程执行代码

不适用

不适用

MS15-070中的 3054996

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(2965310)

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

不适用

不适用

MS12-046中的 2598243

Microsoft Office 2010 Service Pack 2(64 位版本)
(2965310)

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

不适用

不适用

MS12-046中的 2598243

Microsoft Office 2010 Service Pack 2(32 位版本)
(3055037)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

重要
远程执行代码

不适用

不适用

MS15-070中的 3054971

Microsoft Office 2010 Service Pack 2(64 位版本)
(3055037)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

重要
远程执行代码

不适用

不适用

MS15-070中的 3054971

Microsoft Office 2010 Service Pack 2(32 位版本)
(2553313)

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2010 Service Pack 2(64 位版本)
(2553313)

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2010 Service Pack 2(32 位版本)
(2598244)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

MS11-089中的 2589320

Microsoft Office 2010 Service Pack 2(64 位版本)
(2598244)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

MS11-089中的 2589320

Microsoft Excel 2010 Service Pack 2(32 位版本)
(3055044)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054981

Microsoft Excel 2010 Service Pack 2(64 位版本)
(3055044)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054981

Microsoft PowerPoint 2010 Service Pack 2(32 位版本)
(3055033)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054963

Microsoft PowerPoint 2010 Service Pack 2(64 位版本)
(3055033)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054963

Microsoft Visio 2010 Service Pack 2(32 位版本)
(3054876)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS13-044中的 2810068

Microsoft Visio 2010 Service Pack 2(64 位版本)
(3054876)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS13-044中的 2810068

Microsoft Word 2010 Service Pack 2(32 位版本)
(3055039)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

重要
远程执行代码

不适用

不适用

MS15-070中的 3054973

Microsoft Word 2010 Service Pack 2(64 位版本)
(3055039)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

重要
远程执行代码

不适用

不适用

MS15-070中的 3054973

Microsoft Office 2013

Microsoft Office 2013 Service Pack 1(32 位版本)
(3039734)

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2013 Service Pack 1(64 位版本)
(3039734)

重要
远程执行代码

不适用

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2013 Service Pack 1(32 位版本)
(3039798)

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2013 Service Pack 1(64 位版本)
(3039798)

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2013 Service Pack 1(32 位版本)
(3054816)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

Microsoft Office 2013 Service Pack 1(64 位版本)
(3054816)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

Microsoft Excel 2013 Service Pack 1(32 位版本)
(3054991)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054949

Microsoft Excel 2013 Service Pack 1(64 位版本)
(3054991)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054949

Microsoft PowerPoint 2013 Service Pack 1(32 位版本)
(3055029)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054999

Microsoft PowerPoint 2013 Service Pack 1(64 位版本)
(3055029)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054999

Microsoft Visio 2013 Service Pack 1(32 位版本)
(3054929)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Visio 2013 Service Pack 1(64 位版本)
(3054929)

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Word 2013 Service Pack 1(32 位版本)
(3055030)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-070中的 3054990

Microsoft Word 2013 Service Pack 1(64 位版本)
(3055030)

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-070中的 3054990

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1
(3039798)[1]

不适用

不适用

严重
远程执行代码

不适用

不适用

不适用

不适用

不适用

Microsoft Office 2013 RT Service Pack 1
(3054816)[2]

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

Microsoft Excel 2013 RT Service Pack 1
(3054991)[2]

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

MS15-070中的 3054949

Microsoft PowerPoint 2013 RT Service Pack 1
(3055029)[2]

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Visio 2013 RT Service Pack 1 (64 位版本)
(3054929)[2]

不适用

重要
情報漏えい

不适用

不适用

不适用

不适用

不适用

不适用

Microsoft Word 2013 RT Service Pack 1
(3055030)[2]

不适用

重要
情報漏えい

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-070中的 3054990

Microsoft Office for Mac 2011

Microsoft Office for Mac 2011
(3081349)

不适用

不适用

不适用

不适用

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

MS15-070中的 3073865

Microsoft Office for Mac 2016

Microsoft Office for Mac 2016
(3082420)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

重要
远程执行代码

其他 Office 软件

Microsoft Office 兼容包 Service Pack 3
(2986254)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-033中的 2965210

Microsoft Word Viewer
(3055053)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-070中的 3054958

Microsoft Word Viewer
(3055054)

不适用

不适用

不适用

不适用

不适用

不适用

重要
远程执行代码

重要
远程执行代码

Microsoft Office Services 和 Web Apps

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Microsoft Office 内存损坏漏洞 - CVE-2015-1642

不安全的命令行参数传递漏洞 – CVE-2015-2423

Microsoft Office 远程执行代码漏洞 - CVE-2015-2466

Microsoft Office 内存损坏漏洞 - CVE-2015-2467

Microsoft Office 内存损坏漏洞 - CVE-2015-2468

Microsoft Office 内存损坏漏洞 - CVE-2015-2469

Microsoft Office 整数下溢漏洞 – CVE-2015-2470

Microsoft Office 内存损坏漏洞 - CVE-2015-2477

替代的更新*

Microsoft SharePoint Server 2010

Microsoft SharePoint Server 2010 Service Pack 2 上的 Word Automation Services
(3054960)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-046中的 3054833

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013 Service Pack 1 上的 Word Automation Services
(3054858)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-046中的 3023055

Microsoft Office Web Apps 2010

Microsoft Word Web Apps 2010 Service Pack 2
(3054974)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-046中的 3054843

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013 Service Pack 1
(3055003)

不适用

不适用

不适用

不适用

重要
远程执行代码

不适用

不适用

不适用

MS15-046中的 3039748


Microsoft Edge 的累积安全更新 (3084525)

摘要

此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响 Windows 客户端上的 Microsoft Edge 而言,此安全更新的等级为“严重”。

此安全更新修复漏洞的方式如下:

  • 修改 Microsoft Edge 处理内存中对象的方式
  • 帮助确保受影响的 Microsoft Edge 版本正确实施 ASLR 安全功能

 

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Edge

Windows 10(用于 32 位系统)[1]
(3081436)

Microsoft Edge

远程执行代码

严重

Windows 10(用于基于 x64 的系统)[1]
(3081436)

Microsoft Edge

远程执行代码

严重

 

Internet Explorer 安全更新 (3088903)

摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

此安全更新通过修改 Internet Explorer 处理内存中对象的方式来解决该漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

Windows 8(用于 32 位系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2012

Internet Explorer 10
(3087985)

远程执行代码

Windows RT

Internet Explorer 10[1]
(3087985)

远程执行代码

严重

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2012 R2

Internet Explorer 11
(3087985)

远程执行代码

Windows RT 8.1

Internet Explorer 11[1]
(3087985)

远程执行代码

严重

Windows 10(用于 32 位系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079中的 3081436

Windows 10(用于基于 x64 的系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079中的 3081436

 

RDP 中的漏洞可能允许远程执行代码 (3080348)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开远程桌面协议 (RDP) 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,其中最严重的漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Windows 10 除外),此安全更新的等级为“重要”。

该更新通过更正远程桌面会话主机 (RDSH) 验证证书的方式以及 RDP 加载某些二进制文件的方式修复了此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Vista Service Pack 2
(3075221)[1]

欺骗

重要

MS13-029中的 2813347

Windows Vista x64 Edition Service Pack 2
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Vista x64 Edition Service Pack 2
(3075221)[1]

欺骗

重要

MS13-029中的 2813347

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3075220)

欺骗

重要

MS13-029中的 2813347

Windows 7(用于 32 位系统)Service Pack 1
(3075222)[2]

远程执行代码

重要

Windows 7(用于 32 位系统)Service Pack 1
(3075226)[3]

远程执行代码

重要

MS15-069中的 3070738

Windows 7(用于基于 x64 的系统)Service Pack 1
(3075220)

欺骗

重要

MS13-029中的 2813347

Windows 7(用于基于 x64 的系统)Service Pack 1
(3075222)[2]

远程执行代码

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3075226)[3]

远程执行代码

重要

MS15-069中的 3070738

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3075220)

欺骗

重要

MS13-029中的 2813347

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3075222)[2]

远程执行代码

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3075226)[3]

远程执行代码

重要

MS15-069中的 3070738

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3075220)

欺骗

重要

MS13-029中的 2813347

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3075220)

欺骗

重要

Windows 8(用于基于 x64 的系统)
(3075220)

欺骗

重要

Windows 8.1(用于 32 位系统)
(3075220)

欺骗

重要

Windows 8.1(用于基于 x64 的系统)
(3075220)

欺骗

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3075220)

欺骗

重要

Windows Server 2012 R2
(3075220)

欺骗

重要

Windows RT 和 Windows RT 8.1

Windows RT[4]
(3075220)

欺骗

重要

Windows RT 8.1[4]
(3075220)

欺骗

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3075220)

欺骗

重要

MS13-029中的 2813345

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3075220)

欺骗

重要

MS13-029中的 2813347

Windows Server 2012(服务器核心安装)
(3075220)

欺骗

重要

Windows Server 2012 R2(服务器核心安装)
(3075220)

欺骗

重要

 

服务器消息块中的漏洞可能允许远程执行代码 (3073921)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 SMB 服务器错误记录发送特殊设计的数据包,此漏洞可能允许远程执行代码。

对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过更正某些记录活动以阻止内存损坏来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3073921)

远程执行代码

重要

MS10-012中的 971468

Windows Vista x64 Edition Service Pack 2
(3073921)

远程执行代码

重要

MS10-012中的 971468

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3073921)

远程执行代码

重要

MS10-012中的 971468

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3073921)

远程执行代码

重要

MS10-012中的 971468

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3073921)

远程执行代码

重要

MS10-012中的 971468

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3073921)

远程执行代码

重要

MS10-012中的 971468

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3073921)

远程执行代码

重要

MS10-012中的 971468

 

XML Core Services 中的漏洞可能导致信息泄露 (3080129)

摘要

此安全更新可修复 Microsoft Windows 和 Microsoft Office 中的漏洞。如果用户单击经特殊设计的链接公开内存地址或以显式方式允许使用安全套接字层 (SSL) 2.0,则这些漏洞可能导致信息泄露。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。

对于以下软件,此安全更新的等级为“重要”:

  • 所有受支持 Microsoft Windows 版本(未受影响的 Windows 10 除外)上的 Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0。
  • Microsoft Office 2007 Service Pack 3 上的 Microsoft XML Core Services 5.0
  • Microsoft InfoPath 2007 Service Pack 3 上的 Microsoft XML Core Services 5.0

此安全更新通过修改 Microsoft XML Core Services 返回 API 请求的数据的方式以及配置 MSXML 以默认使用更安全的网络协议来修复漏洞。

受影响的软件

Microsoft Windows

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Vista x64 Edition Service Pack 2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows 7(用于基于 x64 的系统)Service Pack 1
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows 8(用于基于 x64 的系统)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows 8.1(用于 32 位系统)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows 8.1(用于基于 x64 的系统)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows Server 2012 R2
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows RT 8.1[1]
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS15-039中的 3046482
MS14-033中的 2939576

Windows Server 2012(服务器核心安装)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Windows Server 2012 R2(服务器核心安装)
(3076895)

Microsoft XML Core Services 3.0 和 Microsoft XML Core Services 6.0

信息泄漏

重要

MS14-033中的 2939576

Microsoft Office

Office 软件

组件

最大安全影响

综合严重等级

替代的更新*

Microsoft Office 套件和组件

Microsoft Office 2007 Service Pack 3
(2825645)

Microsoft XML Core Services 5.0

信息泄漏

重要

MS13-002中的 2687499

其他 Microsoft Office 软件

Microsoft InfoPath 2007 Service Pack 3
(2825645)

Microsoft XML Core Services 5.0

信息泄漏

重要

MS13-002中的 2687499


 

Mount Manager 中的漏洞可能允许特权提升 (3082487)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者将恶意 USB 设备插入目标系统,则该漏洞可能会允许特权提升。然后,攻击者会将恶意二进制文件写入磁盘并执行。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过从 Mount Manager 组件删除易受攻击的代码来修复此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3071756)

特权提升

重要

MS15-038中的 3045999

Windows Vista x64 Edition Service Pack 2
(3071756)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3071756)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3071756)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3071756)

特权提升

重要

MS15-038中的 3045999

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows 7(用于基于 x64 的系统)Service Pack 1
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3071756)

特权提升

重要

MS15-052中的 3050514

Windows 8(用于基于 x64 的系统)
(3071756)

特权提升

重要

MS15-052中的 3050514

Windows 8.1(用于 32 位系统)
(3071756)

特权提升

重要

MS15-025中的 3035131

Windows 8.1(用于基于 x64 的系统)
(3071756)

特权提升

重要

MS15-025中的 3035131

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3071756)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2
(3071756)

特权提升

重要

MS15-025中的 3035131

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3071756)

特权提升

重要

MS15-052中的 3050514

Windows RT 8.1[1]
(3071756)

特权提升

重要

MS15-025中的 3035131

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

特权提升

重要

Windows 10(用于基于 x64 的系统)[2]
(3081436)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3071756)

特权提升

重要

MS15-076中的 3067505

Windows Server 2012(服务器核心安装)
(3071756)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2(服务器核心安装)
(3071756)

特权提升

重要

MS15-025中的 3035131

 

System Center Operations Manager 中的漏洞可能允许特权提升 (3075158)

摘要

此安全更新可解决 Microsoft System Center Configuration Manager 中的一个漏洞。如果用户通过特制 URL 访问受影响的网站,则该漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。

对于受影响的 Microsoft System Center 2012 Operations Manager 和 Microsoft System Center 2012 Operations Manager R2 版本,此安全更新等级为“重要”。

此安全更新通过修改 System Center Operations Manager 接受输入的方式来修复漏洞。

受影响的软件

受影响的软件

最大安全影响

综合严重等级

替代的更新

Microsoft System Center 2012 Operations Manager

Microsoft System Center 2012 Operations Manager
(安装更新汇总 8)
(3071089)

特权提升

重要

Microsoft System Center 2012 Operations Manager Service Pack 1
(安装更新汇总 10)
(3071088)

特权提升

重要

Microsoft System Center 2012 Operations Manager R2

Microsoft System Center 2012 Operations Manager R2
(安装更新汇总 7)
(3064919)

特权提升

重要

 

UDDI Services 中的漏洞可能允许特权提升 (3082459)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过将恶意脚本插入网页搜索参数以执行跨站点脚本 (XSS),则该漏洞可能允许特权提升。用户必须访问随后会在其中执行恶意脚本的经特殊设计的网页。

对于 Windows Server 2008 的所有受支持版本(Itanium 版本除外),此安全更新等级为“重要”。

该安全更新通过更正 UDDI Services 编码和验证参数的方法来修复漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3073893)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3073893)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3073893)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3073893)

特权提升

重要


服务器软件

最大安全影响

综合严重等级

替代的更新

Microsoft BizTalk Server

Microsoft BizTalk Server 2010
(3087119)

特权提升

重要

Microsoft BizTalk Server 2013
(3087119)

特权提升

重要

Microsoft BizTalk Server 2013 R2
(3087119)

特权提升

重要

 

不安全的命令行参数传递可能会导致信息泄露 (3082458)

摘要

此安全更新有助于解决 Microsoft Windows、Internet Explorer 和 Microsoft Office 中的信息泄露漏洞。若要利用此漏洞,攻击者首先需要利用 Internet Explorer 中的另一个漏洞以在沙盒进程中执行代码,然后使用不安全的命令行参数执行 Notepad、PowerPoint、Visio、Excel 或 Word 以引起信息泄露。为了免受此漏洞影响,客户必须应用此公告中提供的更新,以及MS15-079中针对 Internet Explorer 提供的更新。同样,运行受影响 Microsoft Office 产品的客户必须还要安装MS15-081中提供的适用更新。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新与 Internet Explorer 和 Microsoft Office 的更新通过改进从 Internet Explorer 执行 Notepad 和 Microsoft Office 程序的方式修复此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3046017)

信息泄漏

重要

Windows Vista Service Pack 2
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Vista x64 Edition Service Pack 2
(3046017)

信息泄漏

重要

Windows Vista x64 Edition Service Pack 2
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3046017)

信息泄漏

重要

Windows Server 2008(用于 32 位系统)Service Pack 2
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3046017)

信息泄漏

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3046017)

信息泄漏

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3046017)

信息泄漏

重要

Windows 7(用于 32 位系统)Service Pack 1
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows 7(用于基于 x64 的系统)Service Pack 1
(3046017)

信息泄漏

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3046017)

信息泄漏

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3046017)

信息泄漏

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3046017)

信息泄漏

重要

Windows 8(用于基于 x64 的系统)
(3046017)

信息泄漏

重要

Windows 8.1(用于 32 位系统)
(3046017)

信息泄漏

重要

Windows 8.1(用于基于 x64 的系统)
(3046017)

信息泄漏

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3046017)

信息泄漏

重要

Windows Server 2012 R2
(3046017)

信息泄漏

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3046017)

信息泄漏

重要

Windows RT 8.1[1]
(3046017)

信息泄漏

重要

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

信息泄漏

重要

Windows 10(用于基于 x64 的系统)[2]
(3081436)

信息泄漏

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3046017)

信息泄漏

重要

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3046017)

信息泄漏

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3046017)

信息泄漏

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3079757)

信息泄漏

重要

MS15-020中的 3039066

Windows Server 2012(服务器核心安装)
(3046017)

信息泄漏

重要

Windows Server 2012 R2(服务器核心安装)
(3046017)

信息泄漏

重要

 

 

WebDAV 中的漏洞可能导致信息泄露 (3076949)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过启用了安全套接字层 (SSL) 2.0 的 WebDAV 服务器强制执行加密的 SSL 2.0 会话并使用中间人 (MiTM) 攻击解密部分加密流量,则该漏洞可能导致信息泄露。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Itanium 服务器和 Windows 10 除外),此安全更新的等级为“重要”。

该安全更新通过确保 Microsoft Web 分布式创作和版本控制 (WebDAV) 客户端默认使用更为安全的协议而不是 SSL 2.0 来修复此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2
(3076949)

信息泄漏

重要

Windows Vista x64 Edition Service Pack 2
(3076949)

信息泄漏

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2[1]
(3076949)

信息泄漏

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2[1]
(3076949)

信息泄漏

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3076949)

信息泄漏

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3076949)

信息泄漏

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1[1]
(3076949)

信息泄漏

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3076949)

信息泄漏

重要

Windows 8(用于基于 x64 的系统)
(3076949)

信息泄漏

重要

Windows 8.1(用于 32 位系统)
(3076949)

信息泄漏

重要

Windows 8.1(用于基于 x64 的系统)
(3076949)

信息泄漏

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012[1]
(3076949)

信息泄漏

重要

Windows Server 2012 R2[1]
(3076949)

信息泄漏

重要

Windows RT 和 Windows RT 8.1

Windows RT[2]
(3076949)

信息泄漏

重要

Windows RT 8.1[2]
(3076949)

信息泄漏

重要

 

Microsoft Windows 中的漏洞可能允许特权提升 (3060716)

摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响系统并运行经特殊设计的应用程序,或说服用户打开经特殊设计的文件以调用容易受攻击的沙盒应用程序,从而允许攻击者逃离沙盒,则该漏洞可能允许特权提升。

对于 Microsoft Windows 所有受支持的版本(未受影响的 Windows 10 除外),此安全更新的等级为“重要”。

该安全更新通过更正 Windows Object Manager 处理由沙盒进程创建的对象符号链接的方式、防止沙盒应用程序与注册表进行不当交互、防止沙盒应用程序与文件系统进行不当交互来修复这些漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Vista x64 Edition Service Pack 2
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3060716)

特权提升

重要

MS15-076中的 3067505

Windows 7(用于基于 x64 的系统)Service Pack 1
(3060716)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3060716)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3060716)

特权提升

重要

MS15-076中的 3067505

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3060716)

特权提升

重要

MS15-052中的 3050514

Windows 8(用于基于 x64 的系统)
(3060716)

特权提升

重要

MS15-052中的 3050514

Windows 8.1(用于 32 位系统)
(3060716)

特权提升

重要

MS15-025中的 3035131

Windows 8.1(用于基于 x64 的系统)
(3060716)

特权提升

重要

MS15-025中的 3035131

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3060716)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2
(3060716)

特权提升

重要

MS15-025中的 3035131

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3060716)

特权提升

重要

MS15-052中的 3050514

Windows RT 8.1[1]
(3060716)

特权提升

重要

MS15-025中的 3035131

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3060716)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3060716)

特权提升

重要

MS15-076中的 3067505

Windows Server 2012(服务器核心安装)
(3060716)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2(服务器核心安装)
(3060716)

特权提升

重要

MS15-025中的 3035131

 

.NET Framework 中的漏洞可能允许特权提升 (3086251)

摘要

此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果用户运行经特殊设计的 .NET 应用程序,则该漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。

对于所有受支持的 Microsoft Windows 版本(Itanium 版本除外)上的 Microsoft .NET Framework 4.6 而言,此安全更新的等级为“重要”。

此安全更新通过更正 .NET Framework 的 RyuJIT 编译器优化来修复此漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)

Microsoft .NET Framework 4.6
(3083184)

特权提升

重要

Windows 8(用于基于 x64 的系统)

Microsoft .NET Framework 4.6
(3083184)

特权提升

重要

Windows 8.1(用于 32 位系统)

Microsoft .NET Framework 4.6
(3083185)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)

Microsoft .NET Framework 4.6
(3083185)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 4.6
(3083184)

特权提升

重要

Windows Server 2012 R2

Microsoft .NET Framework 4.6
(3083185)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]

Microsoft .NET Framework 4.6


(3083184)

特权提升

重要

Windows RT 8.1[1]

Microsoft .NET Framework 4.6


(3083185)

特权提升

重要

Windows 10

Windows 10(用于 32 位系统)[2]

Microsoft .NET Framework 4.6
(3081436)

特权提升

重要

Windows 10(用于基于 x64 的系统)[2]

Microsoft .NET Framework 4.6
(3081436)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

Microsoft .NET Framework 4.6
(3083186)

特权提升

重要

Windows Server 2012(服务器核心安装)

Microsoft .NET Framework 4.6
(3083184)

特权提升

重要

Windows Server 2012 R2(服务器核心安装)

Microsoft .NET Framework 4.6
(3083185)

特权提升

重要

 

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-aug.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms15-aug.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有