微软安全公告—2017年3月

2018-12-21 10:48:58 浏览数 (1)

微软于北京时间2017年3月14日发布了18个新的安全公告,其中9个为严重等级。本次更新主要修复Microsoft Windows、Microsoft Internet Explorer、Office Services和Web应用、Adobe Flash Player等组件的安全漏洞。

我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。


2017年3月新的安全漏洞

以下是所有安全公告的内容,供您参考。

公告ID

MS17-006

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008(用于 32 位系统)Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1纯安全补丁、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总补丁、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-007

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 10、Windows Server 2016)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-008

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista x64 Edition Service Pack 2、Windows Server 2008(用于基于 x64 的系统)Service Pack 2、Windows 7(用于基于 x64 的系统)Service Pack 1纯安全补丁、Windows 7(用于基于 x64 的系统)Service Pack 1 每月汇总补丁、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1纯安全补丁、Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总补丁、Windows 8.1(用于基于 x64 的系统)纯安全补丁、Windows 8.1(用于基于 x64 的系统)每月汇总补丁、Windows Server 2012 和 Windows Server 2012 R2、Windows 10(用于基于 x64 的系统)、Windows 10 版本 1511(用于基于 x64 的系统)、Windows 10 版本 1607(用于基于 x64 的系统)、服务器核心安装)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

可能需要重启

公告ID

MS17-009

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows RT 8.1、Windows 10、 Windows Server 2016)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-010

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-011

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-012

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

可能需要重启

公告ID

MS17-013

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

公告ID

MS17-014

最高严重级

重要

受影响软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Word Viewer)

影响情况

远程执行代码

建议修补时限

2个月内

重启要求

可能需要重启

公告ID

MS17-015

最高严重级

重要

受影响软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、 Microsoft Office 2016、 Microsoft Office for Mac 2011、 Microsoft Office 2016 for Mac、其他 Office 软件)

影响情况

远程执行代码

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-016

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

远程执行代码

建议修补时限

2个月内

重启要求

可能需要重启

公告ID

MS17-017

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-018

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016、服务器核心安装选项)

影响情况

特权提升

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-019

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2、Windows Server 2016、服务器核心安装选项)

影响情况

信息泄漏

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-020

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows 7)

影响情况

信息泄漏

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-021

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016)

影响情况

信息泄漏

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-022

最高严重级

重要

受影响软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016)

影响情况

信息泄漏

建议修补时限

2个月内

重启要求

需要重启

公告ID

MS17-023

最高严重级

严重

受影响软件及其软件版本

Microsoft Windows(Windows 8.1(用于 32 位系统)仅安全相关、Windows 8.1(用于基于 x64 的系统)纯安全补丁、Windows Server 2012纯安全补丁、Windows Server 2012 R2仅安全、Windows RT 8.1、Windows 10、Windows Server 2016)

影响情况

远程执行代码

建议修补时限

2周以内

重启要求

需要重启

关于这些新发布的安全公告,可在以下页面中找到详细信息:

https://technet.microsoft.com/zh-cn/library/security/ms17-mar.aspx(中文)

https://technet.microsoft.com/en-us/library/security/ms17-mar.aspx (English)


安全公告技术细节

公告标识:MS17-006

标题

Internet Explorer 累积安全更新 (4013073)

摘要

此安全更新修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、 Windows Server 2008(用于 32 位系统)Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows 7、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1纯安全补丁、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总补丁、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、Windows 10、Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-006

公告标识:MS17-007

标题

Microsoft Edge 累积安全更新 (4013071)

摘要

此安全更新修复了 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 10、Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-007

公告标识:MS17-008

标题

Windows Hyper-V 安全更新 (4013082)

摘要

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,该应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows( Windows Vista x64 Edition Service Pack 2、 Windows Server 2008(用于基于 x64 的系统)Service Pack 2、 Windows 7(用于基于 x64 的系统)Service Pack 1纯安全补丁、 Windows 7(用于基于 x64 的系统)Service Pack 1 每月汇总补丁、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1纯安全补丁、 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1每月汇总补丁、 Windows 8.1(用于基于 x64 的系统)纯安全补丁、 Windows 8.1(用于基于 x64 的系统)每月汇总补丁、 Windows Server 2012 和 Windows Server 2012 R2、 Windows 10(用于基于 x64 的系统)、 Windows 10 版本 1511(用于基于 x64 的系统)、 Windows 10 版本 1607(用于基于 x64 的系统)、服务器核心安装)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-008

公告标识:MS17-009

标题

Microsoft Windows PDF 库安全更新 (4010319)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。如果用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档,则该漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows 8.1、 Windows Server 2012 和 Windows Server 2012 R2、 Windows RT 8.1、Windows 10、 Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-009

公告标识:MS17-010

标题

Microsoft Windows SMB 服务器安全更新 (4013389)

摘要

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送经特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-010

公告标识:MS17-011

标题

Microsoft Uniscribe 安全更新 (4013076)

摘要

此安全更新修复了 Windows Uniscribe 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-011

公告标识:MS17-012

标题

Microsoft Windows 安全更新 (4013078)

摘要

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-012

公告标识:MS17-013

标题

Microsoft 图形组件安全更新 (4013075)

摘要

此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-013

公告标识:MS17-014

标题

Microsoft Office 安全更新 (4013241)

摘要

此安全更新修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、 Microsoft Word Viewer)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-014

公告标识:MS17-015

标题

Microsoft Exchange Server 安全更新 (4013242)

摘要

此安全更新修复了 Microsoft Exchange Outlook Web Access (OWA) 中的一个漏洞。如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则该漏洞可能允许在 Exchange Server 中远程执行代码。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Office 套件和软件(Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013、Microsoft Office 2013 RT、 Microsoft Office 2016、 Microsoft Office for Mac 2011、 Microsoft Office 2016 for Mac、其他 Office 软件)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-015

公告标识:MS17-016

标题

Windows IIS 安全更新 (4013074)

摘要

此安全更新修复了 Microsoft IIS Server 中的一个漏洞。如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。

最高严重等级

重要

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-016

公告标识:MS17-017

标题

Windows Kernel 安全更新程序 (4013081)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者运行经特殊设计的应用程序,则漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-017

公告标识:MS17-018

标题

Windows 内核模式驱动程序安全更新程序 (4013083)

摘要

此安全更新程序修复了 Microsoft Windows 中的漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。

最高严重等级

重要

漏洞的影响

特权提升

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-018

公告标识:MS17-019

标题

Active Directory 联合身份验证服务安全更新(4010320)

摘要

此安全更新修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。

最高严重等级

重要

漏洞的影响

信息泄漏

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2、Windows Server 2016、服务器核心安装选项)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-019

公告标识:MS17-020

标题

Windows DVD Maker 安全更新 (3208223)

摘要

此安全更新修复了 Windows DVD Maker 中的一个信息泄漏漏洞。此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。

最高严重等级

重要

漏洞的影响

信息泄漏

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows 7)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-020

公告标识:MS17-021

标题

Windows DirectShow 安全更新 (4010318)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。

最高严重等级

重要

漏洞的影响

信息泄漏

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-021

公告标识:MS17-022

标题

Microsoft XML Core Services 安全更新 (4010321)

摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。如果用户访问恶意网站,此漏洞可能允许信息泄漏。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。

最高严重等级

重要

漏洞的影响

信息泄漏

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2、Windows RT 8.1、 Windows 10、Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-022

公告标识:MS17-023

标题

Adobe Flash Player 安全更新(4014329)

摘要

此安全更新修复了安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 中的多个漏洞。

最高严重等级

严重

漏洞的影响

远程执行代码

检测

Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。

受影响的软件及其软件版本

Microsoft Windows( Windows 8.1(用于 32 位系统)仅安全相关、 Windows 8.1(用于基于 x64 的系统)纯安全补丁、 Windows Server 2012纯安全补丁、 Windows Server 2012 R2仅安全、Windows RT 8.1、 Windows 10、Windows Server 2016)

卸载信息

使用控制面板中的添加删除程序

详细信息

https://technet.microsoft.com/library/security/MS17-023

注意和免责声明

关于信息的一致性:

如果微软网站上的安全公告内容和本文中的内容不一致,请以网站上的安全公告内容为准。

0 人点赞