Re: [ W10] Windows 10.0.10586.218 (TH2)更新修正内容

楼主: chinrur (chinrur)   2016-04-14 16:25:04
Windows 10.0.10586.218 (TH2) 更新修正内容
好读版本:https://www.ptt.cc/bbs/Windows/M.1460622435.A.91B.html
※更新前作业系统:Windows 10 专业版 [10.0.10586.0] (TH2)
2015年最后更新至KB3124200调整为 [10.0.10586.36] (CU6)
2016年首度发行KB3124263调整更新 [10.0.10586.63] (CU7)
于01月27日更新至KB3124262调整为 [10.0.10586.71] (CU8)
02月12日发行KB3135173安全性更新 [10.0.10586.104] (CU9)
03月01日发行KB3140743调整更新为 [10.0.10586.122] (CU10)
03月08日发行KB3140768安全性更新 [10.0.10586.164] (CU11)
※更新后作业系统:微软于04月12日发行KB3147458更新 [10.0.10586.218] (CU12)
※更新实纪
各位板友大家好
微软官方这次于04月12日推出新的组建版本,现在的组建版本[10.0.10586.218]
这一次有许多的Windows系统弱点都被系统安全业者公开,而微软并未预先发现
这些弱点,直到推出现在组建版本[10.0.10586.218]才紧急修正这些弱点,大多
数都是和作业系统核心直接相关的弱点,而这些弱点有可能会使攻击者可以从
远端取得权限,进而执行恶意程式攻击系统,建议立即更新以降低可能的风险,
避免远端零时差攻击(Zero-day attack),而可能产生之系统资讯损失。
[10.0.10586.218]为目前TH2更新版本,ISO档仍为[10.0.10586.0](安装时会更新)
原先版本
http://imgur.com/njM8HXV
更新后新版本
http://imgur.com/HqZ5FxE
更新版本列表
http://imgur.com/JKlhxpn
Windows所有组建版本列表
https://buildfeed.net/
若是您尚未安装先前的更新,除透过Windows Update外也可直接部属安装更新套件
x64封装版本大小为645 MB,而x86封装版本大小为383 MB
安装此更新套件会直接将系统更新至[10.0.10586.218],含win10所有更新(离线包)
x64更新套件下载网址:https://goo.gl/jnuQNX
原网址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
04/windows10.0-kb3147458-x64_102d6979e265b20d3e81bf0a1c60f6e6135c09e4.msu
x86更新套件下载网址:https://goo.gl/kNG4kv
原网址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
04/windows10.0-kb3147458-x86_9c92a29b4d8058522956a60b8d0cbf5cfc85ac20.msu
●Windows官方说明及更新内容
*从10.0.10586.104版本开始,微软开始公布更新历程记录,详细可以参考
http://windows.microsoft.com/zh-tw/windows-10/update-history-windows-10
英文版(若是中文版尚无资讯,这个较快)
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10
[10.0.10586.218]
Windows 10 版本 1511 的累积更新:2016 年 4 月 12 日
https://support.microsoft.com/zh-tw/kb/3147458
改变档案清单3147458.csv
下载网址:https://goo.gl/Wi2e02
原网址:https://download.microsoft.com/download/9/5/9/959099C4-7B22-420D-
AA14-22B20C0E3C17/3147458.csv
1.改善Internet Explorer 11、.NET Framework、无线局域网路(WLAN)、Microsoft
Edge、Windows Update、登入、蓝牙、网络连线、地图 app、影片播放、Cortana
、USB、Windows档案总管及扬声器之可靠性。
2.修正了USB装置的连接问题,直到作业系统重新启动。
3.改善电脑装置从睡眠唤醒时打印机可供搜寻。
4.修正了锁定萤幕问题。
5.支援双SIN卡手机的语音信件留言 (visual voicemail)。
6.修正了手机上使用Groove 音乐或其他音乐app音乐播放问题。
7.修正了修订后的夏令时间问题。
8.修正了关机延迟、扬声器、Cortana、漫游数据使用、于商店的购买apps、影片播放
脸部辨识、蓝牙配对、Microsoft Edge、登入、Internet Explorer 11、Live Tile
动态砖资讯更新、.NET Framework和Microsoft 安装程式(MSI)其他问题。
9.改善CSRSS安全性已解决安全性功能绕过问题。
10.修正了安全性帐户管理员远端协定(MS-SAMR)、HTTP.sys、辅助登入、Microsoft图
形元件、.NET Framework、CSRSS、Microsoft Edge、Internet Explorer 11等其他
安全性问题。
●Windows官方于KB3147458所包含改善之资讯安全公告(弱点:重大=7重要=10中度=2)
1.MS16-037-重大 (KB3148531)
Internet Explorer 累积安全性更新,防止攻击者于远端透过使用者执行程式码
时,取得与目前使用者相同的使用者权限,并进一步影响系统控制权,此更新可
以解决Microsoft 浏览器及Internet Explorer内存损毁弱点,透过修补弱点
以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-037.aspx
https://support.microsoft.com/zh-tw/kb/3148531
-弱点资讯-
(1)Internet Explorer 内存损毁弱点
CVE-2016-0154-重大/远端执行程式码
CVE-2016-0166-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0154
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0166
(2)DLL 加载远端执行程式码弱点
CVE-2016-0160-重要/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0160
(3)Internet Explorer 资讯泄漏弱点
CVE-2016-0162-中度/资讯泄漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0162
2.MS16-038-重大 (KB3148532)
Microsoft Edge 累积安全性更新,防止攻击者于远端透过使用者执行程式码时
,取得与目前使用者相同的使用者权限,并进一步影响系统控制权,此更新可
以解决Microsoft Edge处理内存中物件的方式、确定跨网域原则会在
Microsoft Edge 中正确强制执行,透过修补弱点以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-038.aspx
https://support.microsoft.com/zh-tw/kb/3148532
-弱点资讯-
(1)Microsoft Edge 内存损毁弱点
CVE-2016-0154-重大/远端执行程式码
CVE-2016-0155-重大/远端执行程式码
CVE-2016-0156-重大/远端执行程式码
CVE-2016-0157-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0154
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0155
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0156
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0157
(2)Microsoft Edge 权限提高
CVE-2016-0158-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0158
(3)Microsoft Edge 权限提高弱点
CVE-2016-0161-中度/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0161
3.MS16-039-重大 (KB3148522)
用来解决远端执行程式码的图形元件安全性更新,防止攻击者于远端透过使用
者使用Windows时,而使用到蓄意制作的字型或网页,可能会允许远端执行程式
码,此更新可以更正Microsoft Windows、Microsoft .NET Framework、Microsoft
Office、商务用Skype和Microsoft Lync弱点,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-039.aspx
https://support.microsoft.com/zh-tw/kb/3148522
-弱点资讯-
(1)Win32k 提高权限弱点
CVE-2016-0143-重要/远端执行程式码
CVE-2016-0165-重要/远端执行程式码
CVE-2016-0167-重要/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0143
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0165
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0167
(2)图形内存损毁弱点
CVE-2016-0145-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0145
4.MS16-040-重大 (KB3148541)
用来解决Microsoft Windows 中的弱点,防止攻击者于远端透过使用蓄意制作之
连结,进而借助电子邮件的附件或 Instant Messenger 讯息引诱使用者按一下
连结,而允许攻击者于远端执行程式码,此更新可以修正Microsoft XML Core
Services 3.0剖析器处理使用者输入的方式来解决此弱点,透过修补弱点以提升
系统安全性。
同时此更新在其余之前的作业系统(7~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-040.aspx
https://support.microsoft.com/zh-tw/kb/3148541
-弱点资讯-
MSXML 3.0 远端执行程式码弱点
CVE-2016-0147-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0147
5.MS16-041-重要 (KB3148789)
用来解决Microsoft .NET Framework 中一项弱点,此弱点可能会允许攻击者于远
端执行程式码,此更新可以修正.NET 在加载程式库时验证输入的方式来解决弱点
,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-041.aspx
https://support.microsoft.com/zh-tw/kb/3148789
-弱点资讯-
.NET Framework 远端执行程式码弱点
CVE-2016-0148-重要/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0148
6.MS16-046-重要 (KB3148538)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者能以系统管理员
身份执行任意程式码,透过修正 Windows 辅助登入(Secondary Logon)服务处理
内存中要求的方式解决此弱点,以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-046.aspx
https://support.microsoft.com/zh-tw/kb/3148538
-弱点资讯-
辅助登入(Secondary Logon)权限提高弱点
CVE-2016-0135-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0135
7.MS16-047-重要 (KB3148527)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者发动拦截式(MiTM)
攻击能以攻击者允许权限提高,便可强迫降低 RPC 通道的验证层级并模拟已验证
的使用者,透过修改安全性帐户管理员(SAM)和本机安全性授权(网域原则)(LSAD)
远端通讯协定处理验证层级的方式解决此弱点,以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-047.aspx
https://support.microsoft.com/zh-tw/kb/3148527
-弱点资讯-
Windows 远端程序呼叫 (RPC) 降级弱点
CVE-2016-0128-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0128
8.MS16-048-重要 (KB3148528)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者登入目标系统,并
执行蓄意制作的应用程式,则此弱点可能会允许资讯安全功能略过,透过修正
Windows 管理内存中处理程序权杖的方式解决此弱点,以提升系统安全性。
同时此更新在其余之前的作业系统(8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-048.aspx
https://support.microsoft.com/zh-tw/kb/3148528
-弱点资讯-
Windows Client-Server Run-time Subsystem (CSRSS) 资讯安全功能略过弱点
CVE-2016-0151-重要/资讯安全功能略过
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0151
9.MS16-049-重要 (KB3148795)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者将蓄意制作的 HTTP
封包传送给目标系统,透过修改 Windows HTTP 通讯协定堆叠处理 HTTP 2.0 要求
的方式来解决此弱点,以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-049.aspx
https://support.microsoft.com/zh-tw/kb/3148795
-弱点资讯-
HTTP.sys 阻断服务 (DoS) 弱点
CVE-2016-0150-重要/阻断服务 (DoS)
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0150
本次更新为微软例行性大规模的漏洞补强,不只是Win 10系统,其他尚有在支援周期
的系统强烈建议更新,毕竟此次弱点都是与系统核心相关问题,尽快更新补强弱点是
必须的,建议立即更新以降低系统安全性风险,本次例行性修补,若未更新上一版本
的人可以直接下载离线安装包一次更新,也较为方便直接部属在多台电脑,Windows、
Windows Phone、Windows Server 2016 TP4版本同步适用此更新。
前版修订内容
Win 10.0.10586 (TH2)更新心得及新增功能整理
#1MJWAfB4 (Windows) https://www.ptt.cc/bbs/Windows/M.1447953065.A.2C4.html
去年Win 10.0.10586 (CU1~CU6)更新修正内容
#1MTjuvYz (Windows) https://www.ptt.cc/bbs/Windows/M.1450630713.A.8BD.html
今年第一季Win 10.0.10586 (CU7~CU11)功能及安全性更新修正内容
#1MuOn_V0 (Windows) https://www.ptt.cc/bbs/Windows/M.1457622143.A.7C0.html

Links booklink

Contact Us: admin [ a t ] ucptt.com