[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
*更新 已取代數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
弱點資訊
Windows 日誌記憶體損毀弱點 - CVE-2016-0182
在 Windows 紀錄中開啟特製的日誌檔案時,Microsoft Windows 中存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會導致任意程序代碼在目前使用者的內容中執行。 如果使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以安裝程式;檢視、變更或刪除數據,或建立具有完整用戶權力的新帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要讓攻擊成功,此弱點需要使用者以受影響的 Windows 日誌版本開啟特別製作的日誌檔案。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的日誌檔案傳送給使用者,然後說服用戶開啟檔案,來利用弱點。 更新會藉由修改 Windows 紀錄剖析紀錄檔案的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\jntfile]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。