Microsoft发布了以下14个安全性公告,以应对多个影响个别 Microsoft 产品或组件的漏洞:
MS16-104 Internet Explorer 的累积安全性更新
MS16-105 Microsoft Edge 的累积安全性更新
MS16-106 Microsoft 图形组件的安全性更新
MS16-107 Microsoft 图形组件的安全性更新MS16-108 Microsoft Exchange Server 的安全性更新
MS16-109 Silverlight 的安全性更新
MS16-110 Windows 的安全性更新
MS16-111 Windows 核心的安全性更新
MS16-112 Windows 锁定画面的安全性更新
MS16-113 Windows 安全内核模式的安全性更新
MS16-114 SMBv1 Server 的安全性更新
MS16-115 Microsoft Windows PDF 文档库的安全性更新
MS16-116 OLE Automation for VBScript Scripting Engine 的安全性更新
MS16-117 Adobe Flash Player 的安全性更新
有报告指Internet Explorer 及 Microsoft Edge 的漏洞正受到攻击。
有关受影响产品的完整列表,请参阅Microsoft安全性公告摘要中的「受影响的软体」部分:
https://technet.microsoft.com/library/security/ms16-sep
成功利用这些漏洞可以提高权限、泄漏信息、或执行远程程序代码,视乎攻击者利用哪个漏洞而定。
受影响产品的修补程序可在 Microsoft Update 网站获取。受影响系统的用户应遵从产品供货商的建议,立即采取行动以降低风险。
https://technet.microsoft.com/en-us/library/security/ms16-sep
https://technet.microsoft.com/en-us/library/security/MS16-104
https://technet.microsoft.com/en-us/library/security/MS16-105
https://technet.microsoft.com/en-us/library/security/MS16-106
https://technet.microsoft.com/en-us/library/security/MS16-107
https://technet.microsoft.com/en-us/library/security/MS16-108
https://technet.microsoft.com/en-us/library/security/MS16-109
https://technet.microsoft.com/en-us/library/security/MS16-110
https://technet.microsoft.com/en-us/library/security/MS16-111
https://technet.microsoft.com/en-us/library/security/MS16-112
https://technet.microsoft.com/en-us/library/security/MS16-113
https://technet.microsoft.com/en-us/library/security/MS16-114
https://technet.microsoft.com/en-us/library/security/MS16-115
https://technet.microsoft.com/en-us/library/security/MS16-116
https://technet.microsoft.com/en-us/library/security/MS16-117
https://www.hkcert.org/my_url/en/alert/16091401
https://www.us-cert.gov/ncas/current-activity/2016/09/13/Microsoft-Releases-September-2016-Security-Bulletin
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0137 (to CVE-2016-0138)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3291 (to CVE-2016-3292)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3294 (to CVE-2016-3295)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3305 (to CVE-2016-3306)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3324 (to CVE-2016-3325)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3344 (to CVE-2016-3346)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3348 (to CVE-2016-3375)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3377 (to CVE-2016-3379)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3381