Microsoft發布了以下10個安全性公告,以應對多個影響個別 Microsoft 產品或元件的漏洞:
MS16-118 Internet Explorer 的累積安全性更新
MS16-119 Microsoft Edge 的累積安全性更新
MS16-120 Microsoft 圖形元件的安全性更新
MS16-121 Microsoft Office的安全性更新
MS16-122 Microsoft Video Control的安全性更新
MS16-123 Windows 核心模式驅動程式的安全性更新
MS16-124 Windows Registry的安全性更新
MS16-125 Diagnostics Hub 的安全性更新
MS16-126 Microsoft Internet Messaging API 的安全性更新
MS16-127 Adobe Flash Player 的安全性更新
有報告指 MS16-120 和 MS16-126 的漏洞正受到攻擊,而MS16-118、 MS16-119 和MS16-121的漏洞亦受到零星攻擊。
有關受影響產品的完整列表,請參閱Microsoft安全性公告摘要中的「受影響的軟體」部分:
https://technet.microsoft.com/library/security/ms16-oct
成功利用這些漏洞可以提高權限、泄漏資訊、或執行遠端程式碼,視乎攻擊者利用哪個漏洞而定。
受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://technet.microsoft.com/en-us/library/security/ms16-oct
https://technet.microsoft.com/en-us/library/security/MS16-118
https://technet.microsoft.com/en-us/library/security/MS16-119
https://technet.microsoft.com/en-us/library/security/MS16-120
https://technet.microsoft.com/en-us/library/security/MS16-121
https://technet.microsoft.com/en-us/library/security/MS16-122
https://technet.microsoft.com/en-us/library/security/MS16-123
https://technet.microsoft.com/en-us/library/security/MS16-124
https://technet.microsoft.com/en-us/library/security/MS16-125
https://technet.microsoft.com/en-us/library/security/MS16-126
https://technet.microsoft.com/en-us/library/security/MS16-127
https://www.hkcert.org/my_url/en/alert/16101201
https://www.us-cert.gov/ncas/current-activity/2016/10/11/Microsoft-Releases-Security-Updates
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3266
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3270
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3382 (to CVE-2016-3393)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7188 (to CVE-2016-7191)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7211