Microsoft 安全公告 MS16-063 - 严重

Internet Explorer 累积安全更新程序 (3163649)

发布时间:2016 年 6 月 14 日 | 更新时间:2016 年 6 月 22 日

版本: 1.1

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此更新修复漏洞的方式如下:

  • 修改 Internet Explorer 处理内存对象的方式
  • 修改 JScript 和 VBScript 脚本引擎如何处理内存中的对象
  • 修正 Internet Explorer XSS 筛选器如何验证 JavaScript
  • 更正 Windows 如何处理代理发现

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3163649

受影响的软件

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新程序**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=52930)  (3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=52914)  (3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=52921)  (3160005) 远程代码执行 中等 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=52934)  (3160005) 远程代码执行 中等 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=52929)[1]  (3160005) 远程代码执行 中等 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/zh-cn/download/details.aspx?id=52923)(3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/zh-cn/download/details.aspx?id=52911)(3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=52932)[1]  (3160005) 远程代码执行 中等 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows 8.1(用于 32 位系统) [Internet Explorer 11 ](https://www.microsoft.com/zh-cn/download/details.aspx?id=52924)(3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11 ](https://www.microsoft.com/zh-cn/download/details.aspx?id=52919)(3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows Server 2012 R2 [Internet Explorer 11 ](https://www.microsoft.com/zh-cn/download/details.aspx?id=52918)(3160005) 远程代码执行 中等 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
Windows RT 8.1 Internet Explorer 11[1][2] (3160005) 远程代码执行 严重 [MS16-051](https://technet.microsoft.com/zh-cn/library/security/ms16-051) 中的 3154070
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3163017)[3] (3163017) Internet Explorer 11 远程代码执行 严重 [3156387](https://support.microsoft.com/zh-cn/kb/3156387)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3163017)[3] (3163017) Internet Explorer 11 远程代码执行 严重 [3156387](https://support.microsoft.com/zh-cn/kb/3156387)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3163018)[3] (3163018) Internet Explorer 11 远程代码执行 严重 [3156421](https://support.microsoft.com/zh-cn/kb/3156421)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3163018)[3] (3163018) Internet Explorer 11 远程代码执行 严重 [3156421](https://support.microsoft.com/zh-cn/kb/3156421)

[1]若要了解从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更,请参阅 Microsoft 支持生命周期

[2]您可以通过 Windows 更新获取此更新程序。.

[3]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新程序。

注意 Windows Server 2016 Technical Preview 5 受到影响。我们建议运行此操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

更新程序 FAQ

此更新程序是否包含其他任何与安全相关的功能更改?
除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。

对于我的特定系统和 Internet Explorer 配置,哪个更新可以解决 CVE-2016-3205、CVE-2016-3206 和 CVE-2016-3207 中描述的漏洞?
CVE-2016-3205、CVE-2016-3206 和 CVE-2016-3207 中描述的是 VBScript 引擎中的漏洞。尽管攻击途径是 Internet Explorer,但对于运行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统,可通过此公告 (MS16-063) 中发布的更新来修复该漏洞。对于 Internet Explorer 7 及早期版本,这些漏洞通过 MS16-069 中介绍的更新进行修复。

是否需要执行任何其他步骤来防止此公告中所述的 CVE-2016-3213?
有。请注意,在此针对 CVE-2016-3213 的公告中所述的安全更新不会完全保护您的系统,这一点很重要。您还必须安装 MS16-077 中的更新来完全防止此漏洞。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(针对严重等级和安全影响),请参阅 6 月公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值表示严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:

缩写

最大影响

RCE

远程代码执行

EoP

特权提升

ID

信息泄漏

SFB

绕过安全功能

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **Internet Explorer 11**
[CVE-2016-0199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0199) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-0200](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0200) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3202](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3202) 脚本引擎内存损坏漏洞 不适用 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3205](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3206](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3207](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3210](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3210) 脚本引擎内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器
中等/RCE

[CVE-2016-3211](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3211) Internet Explorer 内存损坏漏洞 Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

[CVE-2016-3212](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3212) Internet Explorer XSS 筛选器漏洞 Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

Windows 客户端: **重要/RCE**

Windows 服务器
低/RCE

[CVE-2016-3213](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3213) WPAD 特权提升漏洞 Windows 客户端: **重要/EoP**

Windows 服务器
低/EoP

Windows 客户端: **重要/EoP**

Windows 服务器
低/EoP

Windows 客户端: **重要/EoP**

Windows 服务器
低/EoP

Windows 客户端: **重要/EoP**

Windows 服务器
低/EoP

漏洞信息

Microsoft Internet Explorer 内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时£¬存在远程执行代码漏洞¡£这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能会托管一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此更新程序通过修改 Internet Explorer 处理内存对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer 内存损坏漏洞

CVE-2016-0199

Internet Explorer 内存损坏漏洞

CVE-2016-0200

Internet Explorer 内存损坏漏洞

CVE-2016-3211

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### FAQ **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 多个脚本引擎内存损坏漏洞 ------------------------ 在 Internet Explorer 中处理内存中的对象时,JScript 9、JScript 和 VBScript 引擎的呈现方式存在多个远程执行代码漏洞。这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用漏洞的经特殊设计的内容。此更新通过修改 JScript 9、JScript 和 VBScript 脚本引擎处理内存中对象的方式来修复这些漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

脚本引擎内存损坏漏洞

CVE-2016-3202

脚本引擎内存损坏漏洞

CVE-2016-3205

脚本引擎内存损坏漏洞

CVE-2016-3206

脚本引擎内存损坏漏洞

CVE-2016-3207

脚本引擎内存损坏漏洞

CVE-2016-3210

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 和 JScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **变通办法的影响。** 使用 VBScript 或 JScript 的网站可能未正常运行。 **如何撤消变通办法。** - 对于 32 位系统,在管理命令提示符后面输入以下命令:
```
    cacls %windir%\system32\vbscript.dll /E /R everyone  
    cacls %windir%\system32\jscript.dll /E /R everyone
```

-   对于 64 位系统,在管理命令提示符后面输入以下命令: 

```
    cacls %windir%\syswow64\vbscript.dll /E /R everyone  
    cacls %windir%\syswow64\jscript.dll /E /R everyone
```

Internet Explorer XSS 筛选器漏洞 - CVE-2016-3212

在特定条件下,当 Internet Explorer XSS 筛选器未正确验证 JavaScript 时,就会存在远程代码执行漏洞。利用该漏洞的攻击者可能以中等完整性级别特权(当前用户的权限)运行任意代码。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站以试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。

不过,在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可以诱骗用户单击链接,转向攻击者的网站。此更新修正了 Internet Explorer XSS 筛选器验证 JavaScript 的方式,从而修补了该漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer XSS 筛选器漏洞

CVE-2016-3212

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 WPAD 特权提升漏洞 - CVE-2016-3213 --------------------------------- 当 [Web 代理自动发现 (WPAD) 协议](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)回退到易受攻击的代理发现进程时,Microsoft Windows 中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过安全检查,并在目标系统上获得提升的特权。 为了利用此漏洞,攻击者可响应对 WPAD 的 NetBIOS 名称请求。此更新程序通过更正 Windows 处理代理发现的方式来修复这个漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

WPAD 特权提升漏洞

CVE-2016-3213

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在你遇到的情形中可能会有所帮助。 - **禁用 WINS/NetBT 名称解析** 1. 打开网络连接。 2. 单击要静态配置的“本地连接”,然后从“文件”菜单中,单击“属性”。 3. 在组件列表中,单击“Internet 协议(TCP/IP)”,然后单击“属性”。 4. 单击“高级”,单击“WINS”选项卡,然后单击“禁用 TCP/IP 上的 NetBIOS”。 如果你正在使用 DHCP 服务器(它可以在所有 DHCP 选项类型中有选择地启用和禁用 NetBIOS 配置),你也可以在 DHCP 服务器上选择“使用 NetBIOS”设置。 - **停止使用主机文件条目的 WPAD** 1. 以管理员身份打开位于以下位置的主机文件:**%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. 在主机文件中为 WPAD 创建下列条目:**wpad 255.255.255.255** **变通办法的影响。** 自动代理发现无法运行,因此某些应用程序(例如 Internet Explorer)将无法正确加载网站。 **如何撤消变通办法。** 1. 以管理员身份打开位于以下位置的主机文件:**%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. 在主机文件中为 WPAD 删除下列条目:**wpad 255.255.255.255** 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅[此处](#kbarticle)引用的 Microsoft 知识库文章(在“执行摘要”中)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不提供任何种类的明示或默示担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商都不会对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0([2016 年 6 月 14 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):公告已发布。 - V1.1([2016 年 6 月 22 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):对公告进行了修订,以添加 CVE-2016-3213 的变通办法。此仅为信息变更。已成功安装此更新的客户不需要执行任何进一步操作。 *页面生成时间:22.06.2016 г. 12:15:00-07:00。*