U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > IT资讯 > 微软

微软补丁2016年9月更新日

时间:2016-09-17 来源: 点击:
手机扫码继续观看
微软补丁2016年9月更新日

  微软已经发布了几个安全更新在2016年9月13日针对Windows,IE浏览器,边缘和Office。有些更新是至关重要 ,其他 引用为“高”。 所有更新 描述中可以发现这个安全公告。下面是几个来源汇编有什么需要了解 重要。

  MS16-104:累积安全更新 Internet Explorer(3183038)

  此安全更新可解决Internet Explorer中 漏洞。如果用户使用Internet Explorer查看特制网页,最严重 漏洞可能允许远程执行代码。谁成功利用这些漏洞 攻击者可以获得相同 用户权限当前用户。如果当前用户登录使用管理用户权限,攻击者可能受影响 系统 控制权。攻击者可随后安装程序; 查看,更改或删除数据; 或者创建拥有完全用户权限 新帐户。

  此安全更新 等级为严重 Internet Explorer 9(IE 9)和Internet Explorer 11(IE 11)在受影响 Windows客户端和适度 Internet Explorer 9(IE 9)时,Internet Explorer 10(IE 10),和Internet Explorer 11日受影响 Windows服务器(IE 11)。此更新通过更正Internet Explorer中如何处理漏洞:

  区和完整性设置。

  跨域内容。

  内存中对象。

  URL文件。

  受影响 软件:

  - Windows Vista服务包2:

  - Internet Explorer 9

  - Windows Vista 64位版Service Pack 2:

  - Internet Explorer 9

  - Windows Server 2008 32位系统 Service Pack 2:

  - Internet Explorer 9

  (Windows Server 2008服务器核心安装不受影响)

  - Windows Server 2008中 基于x64 系统 Service Pack 2:

  -Internet Explorer 9

  (Windows Server 2008服务器核心安装不受影响)

  -Windows 7 32位系统 Service Pack 1:

  - Internet Explorer 11

  - Windows 7 用于基于x64 系统 Service Pack 1:

  - Internet Explorer 11

  -Windows Server 2008 R2 基于x64 系统

  Service Pack 1:

  - Internet Explorer 11

  (在Windows Server 2008 R2服务器核心安装不受影响)

  - Windows 8.1中 32位系统:

  - Internet Explorer 11

  -Windows 8.1基于x64 系统:

  - Internet Explorer 11

  - Windows Server 2012中

  -Internet Explorer 10

  - Windows Server 2012中R2:

  - Internet Explorer 11

  (Windows Server 2012中R2服务器核心安装不受影响)

  -Windows RT 8.1:

  - Internet Explorer11

  -windows10 32位系统:

  - Internet Explorer11

  -windows10基于x64 系统:

  - Internet Explorer11

  - 32位系统 Windows 10版本1511:

  - Internet Explorer11

  -windows10用于基于x64 系统版本1511:

  - Internet Explorer11

  - 32位系统 Windows 10版本1607

  - Internet Explorer11

  -windows10基于x64 系统版本1607

  - Internet Explorer 11

  -影响:远程执行代码

  -版本号: 1.0

  MS16-105:累积性安全更新微软边缘(3183043)

  他 安全更新可解决Microsoft边缘漏洞。如果用户查看使用Microsoft边缘特制网页,最严重 漏洞可能允许远程执行代码。谁成功利用这些漏洞 攻击者可以获得相同 用户权限当前用户。客户那些帐户被配置为拥有较少系统用户权限 用户比具有管理用户权限 用户受到 影响要少。

  此安全更新 等级为严重 边缘微软在Windows 10 更新通过解决这些漏洞:

  修改微软Edge和某些功能如何处理内存中对象。

  修改轮JavaScript脚本引擎如何处理内存中对象。

  微软修正边缘如何处理跨域请求。

  确保微软边缘正确实现了地址空间布局随机化(ASLR)安全功能。

  这有助于确保微软边缘正确地验证页面内容。

  受影响 软件:

  -windows10 32位系统

  -微软边缘

  -windows10基于x64 系统

  -微软边缘

  -windows10版本1511 32位系统

  -微软边缘

  -windows10版本1511 基于x64 系统

  -微软边缘

  -windows10版本1607 32位系统

  -微软边缘

  -windows10版本1607基于x64 系统

  -微软边缘

  -影响:远程执行代码

  -版本号:1.0

  MS16-106:安全更新微软图形组件(3185848)

  此安全更新可解决Microsoft Windows中 漏洞。最严重 漏洞可能允许远程执行代码,如果用户无论访问特制网站或打开特制文件。那些帐户被配置为拥有较少系统用户权限 用户比谁与管理用户权限 用户受到 影响。

  此安全更新 等级为严重 Windows 10版本1607 所有受支持版本,并在额定为Windows 其他所有受支持 版本要点:安全更新通过更正如何某些Windows内核模式驱动程序与Windows图形设备接口(GDI)解决漏洞处理在内存中,通过防止意外 用户模式特权提升 实例对象。

  受影响 软件:

  - Windows Vista服务包2

  -于Windows Vista x64版Service Pack 2

  - Windows Server 2008 32位系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于x64 系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于Itanium 系统 Service Pack 2

  (受影响 Windows Server 2008服务器核心安装)

  - Windows 7 32位系统 Service Pack 1

  - Windows 7 基于x64 系统服务包1

  - Windows Server 2008 R2 基于x64 系统 Service Pack 1

  (在Windows Server 2008 R2服务器核心安装受到影响)

  -在Windows Server 2008 R2 基于Itanium 系统 Service Pack 1

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装受到影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装受到影响)

  - Windows RT 8.1

  -适用于Windows 10 32位系统

  -windows10 x64-基于系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -windows10 32位系统版本1607

  -windows10基于x64 系统版本1607

  -影响:远程执行代码

  - 版本编号:1.0

  MS16-107:安全更新 Microsoft Office(3185852)

  此安全更新可解决Microsoft Office中 漏洞。如果用户打开特制 Microsoft Office文件,最严重 漏洞可能允许远程执行代码。攻击谁成功利用该漏洞可能会在当前用户 上下文中运行任意代码。客户那些帐户被配置为拥有较少系统用户权限 用户比那些谁具有管理用户权限 更小 影响。此安全更新通过更正怎么漏洞:

  微软 Office文档保存。

  点击即用组件处理内存地址。

  办公室和Office组件 受影响版本处理内存中对象。

  微软Outlook确定MIME邮件 末尾。

  受影响 软件:

  -微软 Office 2007 Service Pack 3

  -微软 Excel 2007 Service Pack 3

  -微软 Outlook 2007 Service Pack 3

  -微软PowerPoint 2007中 Service Pack 3

  -微软 Office 2010 Service Pack 2(32位版本)

  -微软 Office 2010 Service Pack 2(64比特版本)

  -微软 Excel 2010 Service Pack 2(32位版本)

  -微软 Excel 2010 Service Pack 2(64位版本)

  - Microsoft Outlook 2010中 Service Pack 2(32位版本)

  - Microsoft Outlook 2010中 Service Pack 2 (64位版本)

  -微软PowerPoint 2010中 Service Pack 2(32位版本)

  -微软PowerPoint 2010中 Service Pack 2(64位版本)

  -微软 Office 2013 Service Pack 1(32位版本)

  -微软 Office 2013服务包1(64位版本)

  -微软 Excel 2013 Service Pack 1(32位版本)

  -微软 Excel 2013 Service Pack 1(64位版本)

  -微软Outlook 2013中 Service Pack 1(32位版本)

  - Microsoft Outlook中2013 Service Pack 1(64位版本)

  - Microsoft PowerPoint 2013 Service Pack 1(32位版本)

  - Microsoft PowerPoint 2013 Service Pack 1(64位版本)

  -微软 Office 2013 RT Service Pack 1

  -微软 Excel 2013 RT服务包1

  -微软Outlook 2013中RT Service Pack 1

  - Microsoft PowerPoint 2013 RT Service Pack 1

  -微软 Office 2016(32位版本)

  -微软 Office 2016(64位版本)

  -微软 Excel 2016(32位版本)

  -微软Excel 2016年(64位版本)

  -微软 Outlook 2016年(32位版本)

  -微软 Outlook 2016年(64位版本)

  -微软 Visio 2016年(32位版本)

  -微软 Visio 2016年(64位版本)

  -微软Word中 Mac 2011

  -微软 Excel 2016年 Mac

  - Microsoft PowerPoint 2016年 Mac

  -微软 Word 2016年 Mac

  - Microsoft Office兼容包Service Pack 3

  -了Microsoft Excel Viewer

  -微软PowerPoint播放器

  -微软 Word Viewer

  - Excel服务微软 SharePoint Server 2007上服务

  包3(32位版本)

  -在Microsoft SharePoint Server 2007 服务Excel服务

  包3(64位版本)

  - Excel服务在微软SharePoint Server 2010 服务

  包2

  -字自动化服务Microsoft SharePoint Server 2010中

  Service Pack 2

  -微软SharePoint服务器2013 Service Pack 1

  -微软SharePoint服务器2013年 Excel自动化服务

  Service Pack 1

  -微软SharePoint服务器2013年 Word自动化服务

  Service Pack 1

  -微软 Office Web Apps 2010 Service Pack 2

  -微软Office Web应用程序服务器2013 Service Pack 1

  - Office Online 服务器

  -影响:远程执行代码

  -版本号:1.0

  MS16-108:安全更新 Microsoft Exchange Server(3185883)

  此安全更新可解决Microsoft Exchange Server中 漏洞。最严重 漏洞可能允许远程执行一些代码,甲骨文在外面如果攻击者发送一封电子邮件,一个特制 附件脆弱 Exchange服务器中内置 Exchange服务器库。

  此安全更新 等级为严重为Microsoft Exchange Server 2007 Microsoft Exchange Server 2010中,Microsoft Exchange服务器2013所有受支持版本,和Microsoft Exchange Server 2016 安全更新通过更正微软Exchange如何解决漏洞:

  解析某些非结构化 文件格式。

  处理开放重定向请求。

  处理Microsoft Outlook中 会议邀请 请求。

  受影响 软件:

  -微软 Exchange Server 2007 Service Pack 3

  -微软 Exchange Server 2010 Service Pack 3

  -微软 Exchange Server 2013 Service Pack 1

  -微软 Exchange Server 2013 累积更新12

  -微软 Exchange Server 2013 累积更新13

  - Microsoft Exchange服务器2016年累积更新1

  -微软Exchange服务器2016年累积更新2

  -影响:远程执行代码

  -版本号:1.0

  MS16-116:安全更新中 OLE自动化VBScript脚本引擎(3188724)

  此安全更新解决了Microsoft Windows中 漏洞。该漏洞可能允许远程执行代码,如果攻击者成功说服受影响 系统访问恶意或损害网站 用户。请注意,您必须安装,以免受本公告中讨论 漏洞两个更新:本公告,MS16-116,并在更新 更新MS16-104。

  此安全更新影响所有支持 Microsoft Windows 排放,额定关键在客户端操作系统和适度 服务器上。

  受影响 软件:

  - Windows Vista服务包2

  -于Windows Vista x64版Service Pack 2

  - Windows Server 2008 32位系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于x64 系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于Itanium 系统 Service Pack 2

  (受影响 Windows Server 2008服务器核心安装)

  - Windows 7 32位系统 Service Pack 1

  - Windows 7 基于x64 系统服务包1

  - Windows Server 2008 R2 基于x64 系统 Service Pack 1

  (在Windows Server 2008 R2服务器核心安装受到影响)

  -在Windows Server 2008 R2 基于Itanium 系统 Service Pack 1

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装受到影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装受到影响)

  - Windows RT 8.1

  -适用于Windows 10 32位系统

  -windows10 x64-基于系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -windows10 32位系统版本1607

  -windows10基于x64 系统版本1607

  -影响:远程执行代码

  -版本编号:1.0

  MS16-117:安全更新 Adobe Flash Player(3188128)

  在Windows 8.1,Windows Server 2012中,在Windows Server 2012 R2 Windows RT 8.1和Windows 10 所有受支持版本安装时,此安全更新可解决Adobe Flash Player中 漏洞。

  此安全更新 等级为严重。此更新通过更新包含 Internet Explorer 10时,Internet Explorer 11和Microsoft Edge中受影响 Adobe Flash库,解决了在Adobe Flash Player漏洞。受影响 软件:

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装不受影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装不受影响)

  - Windows RT 8.1

  -windows10 32位系统

  -windows10基于x64 系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -windows10 32位系统版本1607

  -windows10基于x64 系统版本1607

  -影响:远程执行代码

  -版本号:1.0

  MS16-109:安全更新 Silverlight(3182373)

  此安全更新解决了Microsoft Silverlight中 一个漏洞。如果用户访问一个妥协 网站,其中包含特制 Silverlight应用程序,该漏洞可能允许远程执行代码。攻击者无法强迫用户访问一个妥协 网站。相反,攻击者必须诱使用户访问该网站,通常是通过诱使用户点击,要么需要用户到攻击者 网站电子邮件或即时消息中 链接。

  在Mac或Microsoft Windows 所有受支持版本上时,此安全更新 等级为重要 是微软 Silverlight 5和Microsoft Silverlight 5开发人员运行时。

  受影响 软件:

  -微软 Silverlight 5安装在Mac

  -安装时,微软 Silverlight 5开发运行

  在Mac上

  -微软 Silverlight 5在所有支持安装时

  Microsoft Windows客户端 版本

  -微软 Silverlight安装时5开发运行

  在Microsoft Windows 所有受支持版本客户

  -微软 Silverlight 5在所有支持安装 时候

  微软Windows服务器版本

  -安装 时候微软 Silverlight 5开发运行

  在Microsoft Windows服务器 所有受支持版本

  -影响- :远程执行代码

  -版本号:1.0

  MS16-110:安全更新 Microsoft Windows(3178467)

  此安全更新可解决Microsoft Windows中 漏洞。最严重 漏洞可能允许远程执行代码,如果一个攻击者创建特制 请求,并在目标系统上提升 权限执行任意代码。

  此安全更新 等级为排除安腾服务器 Microsoft Windows 所有受支持版本,这是不会受到影响 重要。此安全更新通过解决这些漏洞:

  修正Windows 强制执行 权限。

  防止NT LAN管理器(NTLM)单点登录(SSO)身份验证,以非私营中小企业 资源当用户到Windows通过微软帐户登录(https://www.microsoft.com/account),并连接到“客户或公共网络“防火墙配置文件。

  修正了Windows如何处理内存中 对象。

  受影响 软件:

  - Windows Vista服务包2

  -于Windows Vista x64版Service Pack 2

  - Windows Server 2008 32位系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于x64 系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows 7 32位系统 Service Pack 1

  - Windows 7中 基于x64 系统 Service Pack 1

  - Windows Server 2008 R2 基于x64 系统 Service Pack 1

  (在Windows Server 2008 R2服务器核心安装受到影响)

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  影响(在Windows Server 2012服务器核心安装)

  -在Windows Server 2012 R2

  影响(在Windows Server 2012 R2服务器核心安装)

  -windowsRT 8.1

  -windows10 32位系统

  -windows10基于x64 系统

  -windows10 32位系统版本1511

  -基于x64 系统 Windows 10版本1511

  -针对32位系统 Windows 10版本1607

  -windows用于基于x64 系统版本10 1607

  -影响- :远程执行代码

  -版本号:1.0

  MS16-111:Windows安全更新内核(3186973)

  此安全更新可解决Microsoft Windows中 漏洞。这些漏洞可能允许特权提升如果攻击者运行在目标系统上特制 应用程序。此安全更新 等级为Microsoft Windows 所有受支持版本 重要。

  受影响 软件:

  - Windows Vista服务包2

  -于Windows Vista x64版Service Pack 2

  - Windows Server 2008 32位系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  -用于基于x64 系统 Service Pack 2 Windows Server 2008

  (在Windows Server 2008服务器核心安装受到影响)

  -用于基于Itanium 系统 Service Pack 2 Windows Server 2008

  (Windows Server 2008服务器核心安装受到影响)

  - Windows 7 32位系统 Service Pack 1

  - Windows 7 基于x64 系统 Service Pack 1

  -在Windows Server 2008 R2 基于x64 系统 Service Pack 1

  (在Windows Server 2008 R2服务器核心安装受到影响)

  -在Windows Server 2008 R2 基于Itanium 系统 Service Pack 1

  - Windows 8.1中 32位系统

  - Windows 8.1中用于基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装受到影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装受到影响)

  - Windows RT 8.1

  -windows10 32位系统

  -windows10基于x64 系统

  -windows10 32位系统版本1511

  -基于x64 系统 Windows 10版本1511

  -windows10版本1607 32位系统

  用于基于x64 系统 Windows 10版本1607 -

  -影响:特权提升

  -版本号:1.0

  MS16-112:Windows安全更新锁屏(3178469)

  此安全更新解决了Microsoft Windows中 漏洞。该漏洞可能允许特权提升Windows是否不当允许Web内容从Windows锁屏加载。此安全更新 等级为重要 Windows 8.1 所有受支持版本 Windows RT 8.1,Windows Server 2012中R2和Windows 10。

  受影响 软件:

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装受到影响)

  - Windows RT 8.1

  -windows10 32位系统

  - Windows 10基于x64 系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -windows10 32位系统版本1607

  -windows10基于x64 系统版本1607

  -影响:特权提升

  -版本号:1.0

  MS16-113:Windows安全更新安全内核模式(3185876)

  此安全更新解决了Microsoft Windows中 漏洞。该漏洞可能允许信息泄露当Windows安全内核模式不正确地处理内存中 对象。

  此安全更新 等级为重要 Windows 10和Windows 10版本1511 所有受支持版本。

  受影响 软件:

  -windows10 32位系统

  -windows10基于x64 系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -影响:信息披露

  -版本号:1.0

  MS16-114:Windows安全更新SMBv1服务器(3185879)

  此安全更新解决了Microsoft Windows中 漏洞。在Windows Vista和Windows Server 2008,Windows 7和Windows Server 2008 R2操作系统,该漏洞可能允许远程执行代码,如果通过身份验证 攻击者发送特制 数据包到受影响Microsoft服务器消息块1.0(SMBv1)服务器。该漏洞不会影响其他SMB服务器版本。虽然以后 操作系统受到影响,潜在影响是拒绝服务。此安全更新 等级为Microsoft Windows 所有受支持版本 重要。

  受影响 软件:

  - Windows Vista服务包2

  -于Windows Vista x64版Service Pack 2

  - Windows Server 2008 32位系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于x64 系统 Service Pack 2

  (Windows Server 2008服务器核心安装受到影响)

  - Windows Server 2008中 基于Itanium 系统 Service Pack 2

  (受影响 Windows Server 2008服务器核心安装)

  - Windows 7 32位系统 Service Pack 1

  - Windows 7 基于x64 系统服务包1

  - Windows Server 2008 R2 基于x64 系统 Service Pack 1

  (在Windows Server 2008 R2服务器核心安装受到影响)

  -在Windows Server 2008 R2 基于Itanium 系统 Service Pack 1

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装受到影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装受到影响)

  - Windows RT 8.1

  -适用于Windows 10 32位系统

  -windows10 x64-基于系统

  -windows10 32位系统版本1511

  -windows10基于x64 系统版本1511

  -windows10 32位系统版本1607

  -windows10基于x64 系统版本1607

  -影响:远程执行代码

  -版本编号:1.0

  MS16-115:安全更新 Microsoft Windows PDF库(3188733)

  此安全更新可解决Microsoft Windows中 漏洞。这些漏洞可能允许信息泄露,如果用户查看特制 PDF内容在网上或打开特制 PDF文档。此安全更新 等级为重要 Windows 8.1,Windows Server 2012中 Windows RT 8.1,Windows Server 2012中R2和Windows 10 所有受支持版本。

  受影响 软件:

  - Windows 8.1中 32位系统

  - Windows 8.1基于x64 系统

  - Windows Server 2012中

  (在Windows Server 2012服务器核心安装不受影响)

  - Windows Server 2012中R2

  (Windows Server 2012中R2服务器核心安装不受影响)

  - Windows RT 8.1

  -windows10 32位系统

  -windows10基于x64 系统

  -windows10 32位系统版本1511

  -基于x64 系统 Windows 10版本1511

  -windows10版本1607 32位系统

  - Windows 10版本1607用于基于x64 系统

  -影响:信息披露

  -版本号:1.0

  U盘装系统官网推荐:!!!Win10纯净版

  ●系统之家Ghost Win10 64位纯净版V2016.09_win10下载

  ●系统之家Ghost Win10 32位纯净版V2016.09_win10下载

  win10装机版

  ●番茄花园Ghost Win10 64位极速装机版V2016.09_win10装机版

  ●番茄花园Ghost Win10 32位极速装机版V2016.09_win10装机版

  ●windows10系统激活【win10激活工具】

上一篇:Windows10的最初版本的2016年9月的累积更新

下一篇:Windows 10的仇敌:尝试戴尔新的XPS 13卡比湖芯片的Linux