Re: [ W10] Windows 10.0.10586.318 (TH2)更新修正内容

楼主: chinrur (chinrur)   2016-05-16 01:34:16
Windows 10.0.10586.318 (TH2) 更新修正内容
好读版本:https://www.ptt.cc/bbs/Windows/M.1463333743.A.331.html
※更新前作业系统:Windows 10 专业版 [10.0.10586.0] (TH2)
2015年最后更新至KB3124200调整为 [10.0.10586.36] (CU6)
2016年首度发行KB3124263调整更新 [10.0.10586.63] (CU7)
于今年第一季更新KB3140768调整为 [10.0.10586.164] (CU11)
04月12日发行KB3147458安全性更新 [10.0.10586.218] (CU12)
※更新后作业系统:微软于05月10日发行KB3156421更新 [10.0.10586.318] (CU13)
※更新实纪
各位板友大家好
微软官方这次于05月10日推出新的组建版本,现在的组建版本[10.0.10586.318]
这一次有非常严重弱点被公布,Schannel 安全通道漏洞=Windows 版的 Heartbleed
漏洞,可能这个弱点从win8.1发行以来就存在至今(KB3155527),上一次是今年4月
的微软无线鼠标漏洞,会被骇客劫持鼠标(Mousejack)讯号轻松骇入电脑,取得电脑
控制权,而之前也有存在10年的漏洞—Windows 震撼(Winshock),几乎所有Windows
电脑都可被轻松骇入,因此强烈建议立即更新现在组建版本[10.0.10586.318]以修正
Win8.1发行以来就一直存在漏洞,而至于
※什么是Heartbleed?
https://zh.wikipedia.org/wiki/心脏出血漏洞
※无线鼠标有遭骇风险 硬盘资料恐被删光(中央社新闻)
http://www.cna.com.tw/news/firstnews/201602250016-1.aspx
※某防毒业者对于Windows Schannel安全通道漏洞漏洞介绍
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7994
[10.0.10586.318]为目前TH2更新版本,ISO档仍为[10.0.10586.0](安装时会更新)
原先版本
http://imgur.com/HqZ5FxE
更新后新版本
http://imgur.com/Yvkk7YP
更新版本列表
http://imgur.com/DPSz0qh
Windows所有组建版本列表
https://buildfeed.net/
若是您尚未安装先前的更新,除透过Windows Update外也可直接部属安装更新套件
x64封装版本大小为677 MB,而x86封装版本大小为390 MB
安装此更新套件会直接将系统更新至[10.0.10586.318],含win10所有更新(离线包)
x64更新套件下载网址:https://goo.gl/JJQpel
原网址:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x64_df611d19667c6936ee4a7f77da54801a6b87f275.msu
x86更新套件下载网址:https://goo.gl/Ofyp8a
原网址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x86_df6c01b17d1d5967853384ba995509fefb432f10.msu
●Windows官方说明及更新内容
*从10.0.10586.104版本开始,微软开始公布更新历程记录,详细可以参考
http://windows.microsoft.com/zh-tw/windows-10/update-history-windows-10
英文版(若是中文版尚无资讯,这个较快)
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10
[10.0.10586.318]
Windows 10 版本 1511和Windows Server 2016 TP 4的累积更新:2016 年 5 月 10 日
https://support.microsoft.com/zh-tw/kb/3156421
改变档案清单3156421.csv
下载网址:https://goo.gl/gQXlCH
原网址:https://download.microsoft.com/download/5/7/0/5702D81D-B2F8-4267-
808D-58BE40D1F63C/3156421.csv
本次更新只包括品质改良与安全性修正,并无新增任何新的作业系统功能。
1.改善多项区域使系统更具可靠性,包括改善Cortana、蓝芽、系统壳层(Shell)、
Internet Explorer 11、Microsoft Edge、串流投影(Miracast)、和USB之可靠性。
2.修正了当多次开启PDF档案时可能会发生内存泄漏问题。
3.修正了Internet Explorer 11和Microsoft Edge在某些语言由右至左文字对齐问题。
4.修正了当电脑从睡眠恢复时影响蓝芽功能问题。
5.修正了当尝试登入多次失败时使用者帐户没有锁定之问题。
6.修改了修订后的夏令时间问题。
7.修正了有时插入CompactFlash (CF)卡插入读卡机会损坏之问题。
8.修正了某些手机当来电时会导致已录制影片遗失之问题。
9.修正了当手机萤幕关闭而可能会导致意外的电池耗尽问题。
10.修复其他安全性问题,包括核心模式驱动程式、远端程序呼叫(RPC)、微软图形元件
Internet Explorer 11、Microsoft Edge、Windows 壳层(Shell)、Windows 笔记本
、虚拟安全模式、安全通道漏洞 (Schannel)和Jscript等安全问题。
●Windows官方于KB3156421所包含改善之资讯安全公告(弱点:严重=*重大=12重要=15)
================================================================================
0.Schannel 的安全性更新 (KB3155527)
更新为 FalseStart 的加密套件
FalseStart 允许 TLS 用户端先传送应用程式资料,再接收并确认服务器完成的讯息
这可让攻击者发动拦截式 (MiTM) 攻击,强迫 TLS 用户端从用户端的清单中,使用
攻击者所选择的加密套件,来加密 application_data 记录的第一个正式发行前小众
测试版。为了避免降级攻击,TLS 用户端只有已交涉其最强的加密套件时,才会允许
FalseStart。
受影响作业系统(8.1~10)都适用此更新
https://technet.microsoft.com/zh-tw/library/security/3155527.aspx
================================================================================
1.MS16-051-重大 (KB3155533)
Internet Explorer 累积安全性更新,防止当使用者检视特别制作的网页时,允许
攻击者于远端透过使用者执行程式码,取得与目前使用者相同的使用者权限,并进
一步影响系统控制权,此更新可以解决 JScript 和 VBScript 指令码引擎处理记忆
体中物件的方式弱点,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-051.aspx
https://support.microsoft.com/zh-tw/kb/3155533
-弱点资讯-
(1)指令码引擎内存损毁弱点
CVE-2016-0187-重大/远端执行程式码
CVE-2016-0189-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0187
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0189
(2)Internet Explorer 资讯安全功能略过
CVE-2016-0188-重要/资讯安全功能略过
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0188
(3)Microsoft 浏览器内存损毁弱点
CVE-2016-0192-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192
(4)Internet Explorer 资讯泄漏弱点
CVE-2016-0194-重要/资讯泄漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0194
2.MS16-052-重大 (KB3155538)
Microsoft Edge 累积安全性更新,防止攻击者于远端透过使用者执行程式码时,取得
与目前使用者相同的使用者权限,并进一步影响系统控制权,此更新可以解决
Microsoft Edge处理内存中物件的方式弱点,透过修补弱点以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-052.aspx
https://support.microsoft.com/zh-tw/kb/3155538
-弱点资讯-
(1)指令码引擎内存损毁弱点
CVE-2016-0186-重大/远端执行程式码
CVE-2016-0191-重大/远端执行程式码
CVE-2016-0193-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0186
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0191
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0193
(2)Microsoft 浏览器内存损毁弱点
CVE-2016-0192-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192
3.MS16-055-重大 (KB3156754)
用来解决远端执行程式码的Microsoft 图形元件安全性更新,防止攻击者于远端
透过使用者使用Windows时,而使用到蓄意制作的文件或网页,可能会允许远端
执行程式码,此更新可以更正Windows GDI 元件和 Windows 影像处理元件处理
内存中物件的方式弱点,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-055.aspx
https://support.microsoft.com/zh-tw/kb/3156754
-弱点资讯-
(1)Windows 图形元件资讯泄漏弱点
CVE-2016-0168-重要/资讯泄漏
CVE-2016-0169-重要/资讯泄漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0168
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0169
(2)Windows 图形元件远端执行程式码弱点
CVE-2016-0170-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0170
(3)Direct3D 释放后使用弱点
CVE-2016-0184-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0184
(4)Windows 影像处理元件内存损毁弱点
CVE-2016-0195-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0195
4.MS16-056-重大 (KB3156761)
用来解决Microsoft Windows 笔记本中的弱点,防止攻击者于远端透过使用蓄意
制作之笔记本档案,而允许攻击者于远端执行程式码,此更新会修改 Windows
笔记本剖析笔记本档案的方式来解决此弱点,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-056.aspx
https://support.microsoft.com/zh-tw/kb/3156761
-弱点资讯-
Windows 笔记本内存损毁弱点
CVE-2016-0182-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0182
5.MS16-057-重大 (KB3156987)
用来解决Microsoft Windows 中的弱点,防止当使用者检视特别制作的网页时,允许
攻击者于远端透过使用者执行程式码,取得与目前使用者相同的使用者权限,并进
一步影响系统控制权,此更新会修改Windows 壳层(Shell) 处理内存中物件的方式
,透过修补弱点以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-057.aspx
https://support.microsoft.com/zh-tw/kb/3156987
-弱点资讯-
Windows Shell 远端执行程式码弱点
CVE-2016-0179-重大/远端执行程式码
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0179
6.MS16-060-重要 (KB3154846)
用来解决Microsoft Windows 中的弱点,防止攻击者登入受影响的系统,并执行蓄意
制作的应用程式,则此弱点可能会允许权限提高,并进一步影响系统控制权,此更新
会修正 Windows 核心剖析符号连结的方式,进而解决此弱点,透过修补弱点以提升
系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-060.aspx
https://support.microsoft.com/zh-tw/kb/3154846
-弱点资讯-
Windows 核心权限提高弱点
CVE-2016-0180-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0180
7.MS16-061-重要 (KB3155520)
用来解决Microsoft Windows 中的弱点。如果未经验证的攻击者对受影响主机提出
错误格式的远端程序呼叫(RPC) 要求,则弱点可能会允许权限提高,透过修改
Microsoft Windows 处理远端程序呼叫(RPC)讯息的方式解决此弱点,以提升系统
安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-047.aspx
https://support.microsoft.com/zh-tw/kb/3148527
-弱点资讯-
Windows 远端程序呼叫 (RPC) 网络资料表现引擎权限提高弱点
CVE-2016-0178-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0178
8.MS16-062-重要 (KB3158222)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者登入目标系统,并
执行蓄意制作的应用程式,则此弱点可能会允许权限提高,透过修正Windows 核心
模式驱动程式处理内存中物件的方式及处理内存位址方式、和Microsoft DirectX
图形核心子系统 (dxgkrnl.sys)处理某些呼叫,和跳出以排除不当内存对应,以及
避免不想要的使用者模式权限提高的方式解决此弱点,以提升系统安全性。
同时此更新在其余之前的作业系统(Vista~8.1)也适用此更新,弱点在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-062.aspx
https://support.microsoft.com/zh-tw/kb/3158222
-弱点资讯-
(1)Win32k 权限提高弱点
CVE-2016-0171-重要/权限提高
CVE-2016-0173-重要/权限提高
CVE-2016-0174-重要/权限提高
CVE-2016-0196-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0171
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0173
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0174
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0196
(2)Win32k 资讯泄漏弱点
CVE-2016-0175-重要/资讯泄漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0175
(3)Microsoft DirectX 图形核心子系统权限提高弱点
CVE-2016-0176-重要/权限提高
CVE-2016-0197-重要/权限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0176
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0197
9.MS16-065-重要 (KB3156757)
用来解决Microsoft .NET Framework 中一项弱点。如果攻击者将未加密的资料插入
目标安全通道,并在目标用户端与合法服务器之间发动拦截式 (MiTM) 攻击,该弱点
可造成资讯泄漏,此更新可修改 .NET 加密元件传送和接收加密的网络封包之方式,
即可解决此弱点,以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-065.aspx
https://support.microsoft.com/zh-tw/kb/3156757
-弱点资讯-
TLS/SSL 资讯泄漏弱点
CVE-2016-0149-重要/资讯泄漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0149
10.MS16-066-重要 (KB3155451)
用来解决Microsoft Windows 中的弱点安全性更新,防止攻击者执行蓄意制作的应用
程式,来略过 Windows 的程式码完整性保护,则弱点可能会允许略过资讯安全功能,
透过更新可修正资讯安全功能的行为,以排除误标 HVCI 下的 RWX 页面,即可解决此
弱点,以提升系统安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-066.aspx
https://support.microsoft.com/zh-tw/kb/3155451
-弱点资讯-
Hypervisor 程式码完整性资讯安全功能略过
CVE-2016-0181-重要/资讯安全功能略过
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0181
本次更新相较于前面几次,非常强烈建议更新,算是微软一直以来很严重的漏洞,
若是没有补强,对于被攻击者利用此弱点骇入电脑的机率可说是将近100%,而取得
电脑控制权进行盗取或毁坏资料可说是轻而易举,除了安装防毒软件外,也建议立即
修补系统漏洞以降低系统安全性风险,本次修补若未更新上一版本的人可以直接下载
离线安装包一次更新,也较为方便直接部属在多台电脑,Windows、Windows Phone、
Windows Server 2016 TP4版本同步适用此更新。
前版修订内容
Win 10.0.10586 (TH2)更新心得及新增功能整理
#1MJWAfB4 (Windows) https://www.ptt.cc/bbs/Windows/M.1447953065.A.2C4.html
去年Win 10.0.10586 (CU1~CU6)更新修正内容
#1MTjuvYz (Windows) https://www.ptt.cc/bbs/Windows/M.1450630713.A.8BD.html
今年第一季Win 10.0.10586 (CU7~CU11)功能及安全性更新修正内容
#1MuOn_V0 (Windows) https://www.ptt.cc/bbs/Windows/M.1457622143.A.7C0.html
上个月Win 10.0.10586 (CU12)安全性更新
#1N3rHZaR (Windows) https://www.ptt.cc/bbs/Windows/M.1460622435.A.91B.html
作者: wgst88w (清楚明“熙”)   2016-05-16 19:08:00
OS Build 10586.318 update finished.over~!
作者: agong (agong)   2016-05-17 20:21:00
1058.318 WIFI一次就连上(218要连多次)/关机(封装)画面有改另用Windows Movie Maker(同看图)可删下载资料夹(有吓到

Links booklink

Contact Us: admin [ a t ] ucptt.com