9月9日消息,微軟今天向Win10正式版10240推送了新的累積更新補丁KB3081455。這項更新包括7項全新的安全漏洞修復以及功能性改善,只適用於Build 10240正式版用戶,Windows10預覽版用戶不會收到此項更新。
本次更新涉及到的7項安全修復為:
• Internet Explorer累積安全更新(3089548)
此安全更新可解決Internet Explorer中的漏洞。最嚴重的漏洞可能在用戶使用Internet Explorer查看經特殊設計的網頁時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
• Microsoft Edge的累積安全更新(3089665)
此安全更新可修復Microsoft Edge中的漏洞。最嚴重的漏洞可能在用戶使用Microsoft Edge查看經特殊設計的網頁時允許遠程執行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。與擁有管理用戶權限的客戶相比,帳戶被配置為擁有較少系統用戶權限的客戶受到的影響更小。
• Microsoft Graphics組件中的漏洞可能允許遠程執行代碼(3089656)
此安全更新可修復Microsoft Windows、Microsoft Office和Microsoft Lync中的漏洞。如果用戶打開經特殊設計的文檔或者訪問嵌入了OpenType字體的不受信任網頁,則這些漏洞中最嚴重的漏洞可能允許遠程執行代碼。
• Windows日記本中的漏洞可能允許遠程執行代碼(3089669)
此安全更新可修復Microsoft Windows中的漏洞。如果用戶打開經特殊設計的Excel文件,較嚴重的漏洞可能允許遠程執行代碼。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。
• .NET Framework中的漏洞可能允許特權提升(3089662)
此安全更新可解決Microsoft .NET Framework中的漏洞。如果用戶運行經特殊設計的.NET應用程序,則最嚴重的漏洞可能允許特權提升。但是,在所有情況下,攻擊者無法強迫用戶運行應用程序,攻擊者必須說服用戶執行此類操作。
• Windows任務管理中的漏洞可能允許特權提升(3089657)
此安全更新可修復Microsoft Windows中的漏洞。這些漏洞在攻擊者登錄系統並運行經特殊設計的應用程序時允許提升特權。
• Windows Hyper-V中的漏洞可能允許繞過安全功能(3091287)
此安全更新可修復Microsoft Windows中的漏洞。如果攻擊者運行經特殊設計的並可能導致Windows Hyper-V無法正確將訪問控制列表(ACL)應用於配置設置的應用程序,此漏洞可能允許繞過安全功能。尚未啟用Hyper-V角色的客戶不會受到影響。
由於微軟聲稱不再向普通個人用戶提供一般性質的更新日志,只會在更新較為重要時提供具體內容描述,所以從本次提供的更新細節上看,說明安全漏洞修復內容比較重要,但功能性改善方面依然不太明確。
本次累積更新仍然包括此前所有更新內容,如果你一直按時更新,那麼只會下載和安裝本次更新內容。安裝完成後會要求重啟,請及時安排重啟,以便安全更新發揮作用。
相關推薦:
Win10 10240 RTM正式版ISO鏡像下載匯總篇