微軟1月win10/win8.1/win7更新內容詳情 微軟1月win10/win8.1/win7系統更新了什么。微軟1月中旬進行的2016第一波更新,共包含9項安全更新,6個為嚴重級別,3個為重要級別。下面小編就給大家分享下具體的更新內容。
操作系統和組件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板設備的Windows RT和Windows RT 8.1,還包括Microsoft Office 2007/2010/2013/2013 RT等軟件和服務。
建議用戶及時從Windows Update中下載安裝更新。
2016年1月安全更新內容匯總:
Internet Explorer 的累積安全更新 (3124903)
此安全更新可修復 Internet Explorer 中的漏洞。 較為嚴重的漏洞可能在用戶使用 Internet Explorer 查看經特殊設計的網頁時允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
Microsoft Edge 的累積安全更新 (3124904)
此安全更新可修復 Microsoft Edge 中的漏洞。 如果用戶使用 Microsoft Edge 查看經特殊設計的網頁,則所有漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
用于修復遠程執行代碼漏洞的 JScript 和 VBScript 累積安全更新 (3125540)
此安全更新可修復 Microsoft Windows 的 VBScript 腳本引擎中一個漏洞。 如果用戶訪問經特殊設計的網站,此漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用該漏洞的攻擊者便可控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
用于修復遠程執行代碼漏洞的 Microsoft Office 安全更新 (3124585)
此安全更新可修復 Microsoft Office 中的漏洞。 最嚴重的漏洞可能在用戶打開特制 Microsoft Office 文件時允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
用于修復遠程執行代碼漏洞的 Windows 內核模式驅動程序安全更新 (3124584)
此安全更新可修復 Microsoft Windows 中的漏洞。 如果用戶訪問惡意網站,則其中較為嚴重的漏洞可能允許遠程執行代碼。
用于修復遠程執行代碼漏洞的 Silverlight 安全更新 (3126036)
此安全更新可修復 Microsoft Silverlight 中的漏洞。 如果用戶訪問包含經特殊設計的 Silverlight 應用程序的受到破壞的網站,則該漏洞可能允許遠程執行代碼。 攻擊者無法強迫用戶訪問受到破壞的網站。 而必須誘使他們進行訪問,通常是通過讓用戶單擊電子郵件或即時消息中的鏈接轉到攻擊者的網站。
用于修復遠程執行代碼漏洞的 Microsoft Windows 安全更新 (3124901)
此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者能夠登錄目標系統并且運行經特殊設計的應用程序,則其中最嚴重的漏洞可能允許遠程執行代碼。
用于修復特權提升漏洞的 Windows 內核安全更新 (3124605)
此安全更新可修復 Microsoft Windows 中的漏洞。 如果攻擊者登錄受影響的系統并運行經特殊設計的應用程序,則這些漏洞可能允許特權提升。
用于修復欺騙漏洞的 Microsoft Exchange Server 安全更新 (3124557)
此安全更新可修復 Microsoft Exchange Server 中的多個漏洞。 如果 Outlook Web Access (OWA) 未正確處理 Web 請求和清理用戶輸入和電子郵件內容,則其中最嚴重的漏洞可能允許欺騙。
以上就是微軟1月win10/win8.1/win7更新內容詳情 微軟1月win10/win8.1/win7系統更新了什么的相關內容,希望對各位有用。
新聞熱點
疑難解答