⑴Win正式版迎来了新的编号为KB的累计更新补丁。此次更新包含了项安全漏洞修复和功能性改进。目前该累计更新补丁只针对于Build 正式版用户,Win预览版用户将于此项更新无缘。
⑵本次更新涉及到的项安全修复为:
⑶、Inter Explorer累积安全更新(
⑷此安全更新可解决Inter Explorer中的漏洞。最严重的漏洞可能在用户使用Inter Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
⑸、Microsoft Edge的累积安全更新(
⑹此安全更新可修复Microsoft Edge中的漏洞。最严重的漏洞可能在用户使用Microsoft Edge查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
⑺、Microsoft Graphics组件中的漏洞可能允许远程执行代码(
⑻此安全更新可修复Microsoft Windows、Microsoft Office和Microsoft Lync中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了OpenType字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。
⑼、Windows日记本中的漏洞可能允许远程执行代码(
⑽此安全更新可修复Microsoft Windows中的漏洞。如果用户打开经特殊设计的Excel文件,较严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
⑾、. Framework中的漏洞可能允许特权提升(
⑿此安全更新可解决Microsoft . Framework中的漏洞。如果用户运行经特殊设计的.应用程序,则最严重的漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。
⒀、Windows任务管理中的漏洞可能允许特权提升(
⒁此安全更新可修复Microsoft Windows中的漏洞。这些漏洞在攻击者登录系统并运行经特殊设计的应用程序时允许提升特权。
⒂、Windows Hyper-V中的漏洞可能允许绕过安全功能(
⒃此安全更新可修复Microsoft Windows中的漏洞。如果攻击者运行经特殊设计的并可能导致Windows Hyper-V无法正确将访问控制列表(ACL应用于配置设置的应用程序,此漏洞可能允许绕过安全功能。尚未启用Hyper-V角色的客户不会受到影响。
⒄由于微软声称不再向普通个人用户提供一般性质的更新日志,只会在更新较为重要时提供具体内容描述,所以从本次提供的更新细节上看,说明安全漏洞修复内容比较重要,但功能性改善方面依然不太明确。
⒅由于本次更新是累计更新,所以有按时更新的用户,此次只会下载和安装新的内容。安装完成后请及时重启,重启后本次安全更新才可生效。