[1]从 2016 年 10 月版本开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模型。 有关详细信息,请参阅此 Microsoft TechNet 文章。
[3]Windows 10 和 Windows Server 2016 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。 请注意,自 2016 年 12 月 13 日起,累积汇报的 Windows 10 和 Windows Server 2016 详细信息将记录在发行说明中。 请参阅 OS 内部版本号、已知问题和受影响的文件列表信息的发行说明。
[4]自 2017 年 4 月 11 日起,适用于 CVE-2017-0042 for Windows Server 2012 的安全更新现已推出。 运行 Windows Server 2012 的客户应安装更新4015548(仅限安全)或4015551(每月汇总),以完全保护此漏洞。
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息位于“程序包详细信息”选项卡上)。
漏洞信息
Windows DirectShow 信息泄露漏洞 - CVE-2017-0042
当 Windows DirectShow 处理内存中的对象时,存在信息泄露漏洞。 成功利用漏洞的攻击者可以获取信息以进一步入侵目标系统。
在基于 Web 的攻击方案中,攻击者可以托管用于尝试利用漏洞的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可用于利用漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动。 例如,攻击者可能会欺骗用户单击将用户带到攻击者站点的链接。
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
V1.0(2017 年 3 月 14 日):公告已发布。
V2.0(2017 年 4 月 11 日):公告已修订,宣布适用于 WINDOWS Server 2012 CVE-2017-0042 的安全更新现已推出。 运行 Windows Server 2012 的客户应安装更新4015548(仅限安全)或4015551(每月汇总),以完全保护此漏洞。 运行其他版本的 Microsoft Windows 的客户无需采取任何进一步操作。
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.