Re: [ W10] Windows 10.0.10586.218 (TH2)更新修正內容

作者: chinrur (chinrur)   2016-04-14 16:25:04
Windows 10.0.10586.218 (TH2) 更新修正內容
好讀版本:https://www.ptt.cc/bbs/Windows/M.1460622435.A.91B.html
※更新前作業系統:Windows 10 專業版 [10.0.10586.0] (TH2)
2015年最後更新至KB3124200調整為 [10.0.10586.36] (CU6)
2016年首度發行KB3124263調整更新 [10.0.10586.63] (CU7)
於01月27日更新至KB3124262調整為 [10.0.10586.71] (CU8)
02月12日發行KB3135173安全性更新 [10.0.10586.104] (CU9)
03月01日發行KB3140743調整更新為 [10.0.10586.122] (CU10)
03月08日發行KB3140768安全性更新 [10.0.10586.164] (CU11)
※更新後作業系統:微軟於04月12日發行KB3147458更新 [10.0.10586.218] (CU12)
※更新實紀
各位板友大家好
微軟官方這次於04月12日推出新的組建版本,現在的組建版本[10.0.10586.218]
這一次有許多的Windows系統弱點都被系統安全業者公開,而微軟並未預先發現
這些弱點,直到推出現在組建版本[10.0.10586.218]才緊急修正這些弱點,大多
數都是和作業系統核心直接相關的弱點,而這些弱點有可能會使攻擊者可以從
遠端取得權限,進而執行惡意程式攻擊系統,建議立即更新以降低可能的風險,
避免遠端零時差攻擊(Zero-day attack),而可能產生之系統資訊損失。
[10.0.10586.218]為目前TH2更新版本,ISO檔仍為[10.0.10586.0](安裝時會更新)
原先版本
http://imgur.com/njM8HXV
更新後新版本
http://imgur.com/HqZ5FxE
更新版本列表
http://imgur.com/JKlhxpn
Windows所有組建版本列表
https://buildfeed.net/
若是您尚未安裝先前的更新,除透過Windows Update外也可直接部屬安裝更新套件
x64封裝版本大小為645 MB,而x86封裝版本大小為383 MB
安裝此更新套件會直接將系統更新至[10.0.10586.218],含win10所有更新(離線包)
x64更新套件下載網址:https://goo.gl/jnuQNX
原網址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
04/windows10.0-kb3147458-x64_102d6979e265b20d3e81bf0a1c60f6e6135c09e4.msu
x86更新套件下載網址:https://goo.gl/kNG4kv
原網址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
04/windows10.0-kb3147458-x86_9c92a29b4d8058522956a60b8d0cbf5cfc85ac20.msu
●Windows官方說明及更新內容
*從10.0.10586.104版本開始,微軟開始公布更新歷程記錄,詳細可以參考
http://windows.microsoft.com/zh-tw/windows-10/update-history-windows-10
英文版(若是中文版尚無資訊,這個較快)
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10
[10.0.10586.218]
Windows 10 版本 1511 的累積更新:2016 年 4 月 12 日
https://support.microsoft.com/zh-tw/kb/3147458
改變檔案清單3147458.csv
下載網址:https://goo.gl/Wi2e02
原網址:https://download.microsoft.com/download/9/5/9/959099C4-7B22-420D-
AA14-22B20C0E3C17/3147458.csv
1.改善Internet Explorer 11、.NET Framework、無線區域網路(WLAN)、Microsoft
Edge、Windows Update、登入、藍牙、網絡連線、地圖 app、影片播放、Cortana
、USB、Windows檔案總管及揚聲器之可靠性。
2.修正了USB裝置的連接問題,直到作業系統重新啟動。
3.改善電腦裝置從睡眠喚醒時印表機可供搜尋。
4.修正了鎖定螢幕問題。
5.支援雙SIN卡手機的語音信件留言 (visual voicemail)。
6.修正了手機上使用Groove 音樂或其他音樂app音樂播放問題。
7.修正了修訂後的夏令時間問題。
8.修正了關機延遲、揚聲器、Cortana、漫遊數據使用、於商店的購買apps、影片播放
臉部辨識、藍牙配對、Microsoft Edge、登入、Internet Explorer 11、Live Tile
動態磚資訊更新、.NET Framework和Microsoft 安裝程式(MSI)其他問題。
9.改善CSRSS安全性已解決安全性功能繞過問題。
10.修正了安全性帳戶管理員遠端協定(MS-SAMR)、HTTP.sys、輔助登入、Microsoft圖
形元件、.NET Framework、CSRSS、Microsoft Edge、Internet Explorer 11等其他
安全性問題。
●Windows官方於KB3147458所包含改善之資訊安全公告(弱點:重大=7重要=10中度=2)
1.MS16-037-重大 (KB3148531)
Internet Explorer 累積安全性更新,防止攻擊者於遠端透過使用者執行程式碼
時,取得與目前使用者相同的使用者權限,並進一步影響系統控制權,此更新可
以解決Microsoft 瀏覽器及Internet Explorer記憶體損毀弱點,透過修補弱點
以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-037.aspx
https://support.microsoft.com/zh-tw/kb/3148531
-弱點資訊-
(1)Internet Explorer 記憶體損毀弱點
CVE-2016-0154-重大/遠端執行程式碼
CVE-2016-0166-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0154
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0166
(2)DLL 載入遠端執行程式碼弱點
CVE-2016-0160-重要/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0160
(3)Internet Explorer 資訊洩漏弱點
CVE-2016-0162-中度/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0162
2.MS16-038-重大 (KB3148532)
Microsoft Edge 累積安全性更新,防止攻擊者於遠端透過使用者執行程式碼時
,取得與目前使用者相同的使用者權限,並進一步影響系統控制權,此更新可
以解決Microsoft Edge處理記憶體中物件的方式、確定跨網域原則會在
Microsoft Edge 中正確強制執行,透過修補弱點以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-038.aspx
https://support.microsoft.com/zh-tw/kb/3148532
-弱點資訊-
(1)Microsoft Edge 記憶體損毀弱點
CVE-2016-0154-重大/遠端執行程式碼
CVE-2016-0155-重大/遠端執行程式碼
CVE-2016-0156-重大/遠端執行程式碼
CVE-2016-0157-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0154
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0155
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0156
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0157
(2)Microsoft Edge 權限提高
CVE-2016-0158-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0158
(3)Microsoft Edge 權限提高弱點
CVE-2016-0161-中度/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0161
3.MS16-039-重大 (KB3148522)
用來解決遠端執行程式碼的圖形元件安全性更新,防止攻擊者於遠端透過使用
者使用Windows時,而使用到蓄意製作的字型或網頁,可能會允許遠端執行程式
碼,此更新可以更正Microsoft Windows、Microsoft .NET Framework、Microsoft
Office、商務用Skype和Microsoft Lync弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-039.aspx
https://support.microsoft.com/zh-tw/kb/3148522
-弱點資訊-
(1)Win32k 提高權限弱點
CVE-2016-0143-重要/遠端執行程式碼
CVE-2016-0165-重要/遠端執行程式碼
CVE-2016-0167-重要/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0143
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0165
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0167
(2)圖形記憶體損毀弱點
CVE-2016-0145-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0145
4.MS16-040-重大 (KB3148541)
用來解決Microsoft Windows 中的弱點,防止攻擊者於遠端透過使用蓄意製作之
連結,進而藉助電子郵件的附件或 Instant Messenger 訊息引誘使用者按一下
連結,而允許攻擊者於遠端執行程式碼,此更新可以修正Microsoft XML Core
Services 3.0剖析器處理使用者輸入的方式來解決此弱點,透過修補弱點以提升
系統安全性。
同時此更新在其餘之前的作業系統(7~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-040.aspx
https://support.microsoft.com/zh-tw/kb/3148541
-弱點資訊-
MSXML 3.0 遠端執行程式碼弱點
CVE-2016-0147-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0147
5.MS16-041-重要 (KB3148789)
用來解決Microsoft .NET Framework 中一項弱點,此弱點可能會允許攻擊者於遠
端執行程式碼,此更新可以修正.NET 在載入程式庫時驗證輸入的方式來解決弱點
,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-041.aspx
https://support.microsoft.com/zh-tw/kb/3148789
-弱點資訊-
.NET Framework 遠端執行程式碼弱點
CVE-2016-0148-重要/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0148
6.MS16-046-重要 (KB3148538)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者能以系統管理員
身份執行任意程式碼,透過修正 Windows 輔助登入(Secondary Logon)服務處理
記憶體中要求的方式解決此弱點,以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-046.aspx
https://support.microsoft.com/zh-tw/kb/3148538
-弱點資訊-
輔助登入(Secondary Logon)權限提高弱點
CVE-2016-0135-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0135
7.MS16-047-重要 (KB3148527)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者發動攔截式(MiTM)
攻擊能以攻擊者允許權限提高,便可強迫降低 RPC 通道的驗證層級並模擬已驗證
的使用者,透過修改安全性帳戶管理員(SAM)和本機安全性授權(網域原則)(LSAD)
遠端通訊協定處理驗證層級的方式解決此弱點,以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-047.aspx
https://support.microsoft.com/zh-tw/kb/3148527
-弱點資訊-
Windows 遠端程序呼叫 (RPC) 降級弱點
CVE-2016-0128-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0128
8.MS16-048-重要 (KB3148528)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者登入目標系統,並
執行蓄意製作的應用程式,則此弱點可能會允許資訊安全功能略過,透過修正
Windows 管理記憶體中處理程序權杖的方式解決此弱點,以提升系統安全性。
同時此更新在其餘之前的作業系統(8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-048.aspx
https://support.microsoft.com/zh-tw/kb/3148528
-弱點資訊-
Windows Client-Server Run-time Subsystem (CSRSS) 資訊安全功能略過弱點
CVE-2016-0151-重要/資訊安全功能略過
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0151
9.MS16-049-重要 (KB3148795)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者將蓄意製作的 HTTP
封包傳送給目標系統,透過修改 Windows HTTP 通訊協定堆疊處理 HTTP 2.0 要求
的方式來解決此弱點,以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-049.aspx
https://support.microsoft.com/zh-tw/kb/3148795
-弱點資訊-
HTTP.sys 阻斷服務 (DoS) 弱點
CVE-2016-0150-重要/阻斷服務 (DoS)
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0150
本次更新為微軟例行性大規模的漏洞補強,不只是Win 10系統,其他尚有在支援週期
的系統強烈建議更新,畢竟此次弱點都是與系統核心相關問題,盡快更新補強弱點是
必須的,建議立即更新以降低系統安全性風險,本次例行性修補,若未更新上一版本
的人可以直接下載離線安裝包一次更新,也較為方便直接部屬在多台電腦,Windows、
Windows Phone、Windows Server 2016 TP4版本同步適用此更新。
前版修訂內容
Win 10.0.10586 (TH2)更新心得及新增功能整理
#1MJWAfB4 (Windows) https://www.ptt.cc/bbs/Windows/M.1447953065.A.2C4.html
去年Win 10.0.10586 (CU1~CU6)更新修正內容
#1MTjuvYz (Windows) https://www.ptt.cc/bbs/Windows/M.1450630713.A.8BD.html
今年第一季Win 10.0.10586 (CU7~CU11)功能及安全性更新修正內容
#1MuOn_V0 (Windows) https://www.ptt.cc/bbs/Windows/M.1457622143.A.7C0.html

Links booklink

Contact Us: admin [ a t ] ucptt.com