Microsoft發布了以下14個安全性公告,以應對多個影響個別 Microsoft 產品或元件的漏洞:
MS16-104 Internet Explorer 的累積安全性更新
MS16-105 Microsoft Edge 的累積安全性更新
MS16-106 Microsoft 圖形元件的安全性更新
MS16-107 Microsoft 圖形元件的安全性更新MS16-108 Microsoft Exchange Server 的安全性更新
MS16-109 Silverlight 的安全性更新
MS16-110 Windows 的安全性更新
MS16-111 Windows 核心的安全性更新
MS16-112 Windows 鎖定畫面的安全性更新
MS16-113 Windows 安全核心模式的安全性更新
MS16-114 SMBv1 Server 的安全性更新
MS16-115 Microsoft Windows PDF 文件庫的安全性更新
MS16-116 OLE Automation for VBScript Scripting Engine 的安全性更新
MS16-117 Adobe Flash Player 的安全性更新
有報告指 Internet Explorer 及 Microsoft Edge 的漏洞正受到攻擊。
有關受影響產品的完整列表,請參閱Microsoft安全性公告摘要中的「受影響的軟體」部分:
https://technet.microsoft.com/library/security/ms16-sep
成功利用這些漏洞可以提高權限、泄漏資訊、或執行遠端程式碼,視乎攻擊者利用哪個漏洞而定。
受影響產品的修補程式可在 Microsoft Update 網站獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://technet.microsoft.com/en-us/library/security/ms16-sep
https://technet.microsoft.com/en-us/library/security/MS16-104
https://technet.microsoft.com/en-us/library/security/MS16-105
https://technet.microsoft.com/en-us/library/security/MS16-106
https://technet.microsoft.com/en-us/library/security/MS16-107
https://technet.microsoft.com/en-us/library/security/MS16-108
https://technet.microsoft.com/en-us/library/security/MS16-109
https://technet.microsoft.com/en-us/library/security/MS16-110
https://technet.microsoft.com/en-us/library/security/MS16-111
https://technet.microsoft.com/en-us/library/security/MS16-112
https://technet.microsoft.com/en-us/library/security/MS16-113
https://technet.microsoft.com/en-us/library/security/MS16-114
https://technet.microsoft.com/en-us/library/security/MS16-115
https://technet.microsoft.com/en-us/library/security/MS16-116
https://technet.microsoft.com/en-us/library/security/MS16-117
https://www.hkcert.org/my_url/en/alert/16091401
https://www.us-cert.gov/ncas/current-activity/2016/09/13/Microsoft-Releases-September-2016-Security-Bulletin
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0137 (to CVE-2016-0138)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3291 (to CVE-2016-3292)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3294 (to CVE-2016-3295)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3305 (to CVE-2016-3306)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3324 (to CVE-2016-3325)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3344 (to CVE-2016-3346)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3348 (to CVE-2016-3375)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3377 (to CVE-2016-3379)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3381