Windows 10.0.10586.318 (TH2) 更新修正內容
好讀版本:https://www.ptt.cc/bbs/Windows/M.1463333743.A.331.html
※更新前作業系統:Windows 10 專業版 [10.0.10586.0] (TH2)
2015年最後更新至KB3124200調整為 [10.0.10586.36] (CU6)
2016年首度發行KB3124263調整更新 [10.0.10586.63] (CU7)
於今年第一季更新KB3140768調整為 [10.0.10586.164] (CU11)
04月12日發行KB3147458安全性更新 [10.0.10586.218] (CU12)
※更新後作業系統:微軟於05月10日發行KB3156421更新 [10.0.10586.318] (CU13)
※更新實紀
各位板友大家好
微軟官方這次於05月10日推出新的組建版本,現在的組建版本[10.0.10586.318]
這一次有非常嚴重弱點被公布,Schannel 安全通道漏洞=Windows 版的 Heartbleed
漏洞,可能這個弱點從win8.1發行以來就存在至今(KB3155527),上一次是今年4月
的微軟無線滑鼠漏洞,會被駭客劫持滑鼠(Mousejack)訊號輕鬆駭入電腦,取得電腦
控制權,而之前也有存在10年的漏洞—Windows 震撼(Winshock),幾乎所有Windows
電腦都可被輕鬆駭入,因此強烈建議立即更新現在組建版本[10.0.10586.318]以修正
Win8.1發行以來就一直存在漏洞,而至於
※什麼是Heartbleed?
https://zh.wikipedia.org/wiki/心臟出血漏洞
※無線滑鼠有遭駭風險 硬碟資料恐被刪光(中央社新聞)
http://www.cna.com.tw/news/firstnews/201602250016-1.aspx
※某防毒業者對於Windows Schannel安全通道漏洞漏洞介紹
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7994
[10.0.10586.318]為目前TH2更新版本,ISO檔仍為[10.0.10586.0](安裝時會更新)
原先版本
http://imgur.com/HqZ5FxE
更新後新版本
http://imgur.com/Yvkk7YP
更新版本列表
http://imgur.com/DPSz0qh
Windows所有組建版本列表
https://buildfeed.net/
若是您尚未安裝先前的更新,除透過Windows Update外也可直接部屬安裝更新套件
x64封裝版本大小為677 MB,而x86封裝版本大小為390 MB
安裝此更新套件會直接將系統更新至[10.0.10586.318],含win10所有更新(離線包)
x64更新套件下載網址:https://goo.gl/JJQpel
原網址:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x64_df611d19667c6936ee4a7f77da54801a6b87f275.msu
x86更新套件下載網址:https://goo.gl/Ofyp8a
原網址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x86_df6c01b17d1d5967853384ba995509fefb432f10.msu
●Windows官方說明及更新內容
*從10.0.10586.104版本開始,微軟開始公布更新歷程記錄,詳細可以參考
http://windows.microsoft.com/zh-tw/windows-10/update-history-windows-10
英文版(若是中文版尚無資訊,這個較快)
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10
[10.0.10586.318]
Windows 10 版本 1511和Windows Server 2016 TP 4的累積更新:2016 年 5 月 10 日
https://support.microsoft.com/zh-tw/kb/3156421
改變檔案清單3156421.csv
下載網址:https://goo.gl/gQXlCH
原網址:https://download.microsoft.com/download/5/7/0/5702D81D-B2F8-4267-
808D-58BE40D1F63C/3156421.csv
本次更新只包括品質改良與安全性修正,並無新增任何新的作業系統功能。
1.改善多項區域使系統更具可靠性,包括改善Cortana、藍芽、系統殼層(Shell)、
Internet Explorer 11、Microsoft Edge、串流投影(Miracast)、和USB之可靠性。
2.修正了當多次開啟PDF檔案時可能會發生記憶體洩漏問題。
3.修正了Internet Explorer 11和Microsoft Edge在某些語言由右至左文字對齊問題。
4.修正了當電腦從睡眠恢復時影響藍芽功能問題。
5.修正了當嘗試登入多次失敗時使用者帳戶沒有鎖定之問題。
6.修改了修訂後的夏令時間問題。
7.修正了有時插入CompactFlash (CF)卡插入讀卡機會損壞之問題。
8.修正了某些手機當來電時會導致已錄製影片遺失之問題。
9.修正了當手機螢幕關閉而可能會導致意外的電池耗盡問題。
10.修復其他安全性問題,包括核心模式驅動程式、遠端程序呼叫(RPC)、微軟圖形元件
Internet Explorer 11、Microsoft Edge、Windows 殼層(Shell)、Windows 筆記本
、虛擬安全模式、安全通道漏洞 (Schannel)和Jscript等安全問題。
●Windows官方於KB3156421所包含改善之資訊安全公告(弱點:嚴重=*重大=12重要=15)
================================================================================
0.Schannel 的安全性更新 (KB3155527)
更新為 FalseStart 的加密套件
FalseStart 允許 TLS 用戶端先傳送應用程式資料,再接收並確認伺服器完成的訊息
這可讓攻擊者發動攔截式 (MiTM) 攻擊,強迫 TLS 用戶端從用戶端的清單中,使用
攻擊者所選擇的加密套件,來加密 application_data 記錄的第一個正式發行前小眾
測試版。為了避免降級攻擊,TLS 用戶端只有已交涉其最強的加密套件時,才會允許
FalseStart。
受影響作業系統(8.1~10)都適用此更新
https://technet.microsoft.com/zh-tw/library/security/3155527.aspx
================================================================================
1.MS16-051-重大 (KB3155533)
Internet Explorer 累積安全性更新,防止當使用者檢視特別製作的網頁時,允許
攻擊者於遠端透過使用者執行程式碼,取得與目前使用者相同的使用者權限,並進
一步影響系統控制權,此更新可以解決 JScript 和 VBScript 指令碼引擎處理記憶
體中物件的方式弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-051.aspx
https://support.microsoft.com/zh-tw/kb/3155533
-弱點資訊-
(1)指令碼引擎記憶體損毀弱點
CVE-2016-0187-重大/遠端執行程式碼
CVE-2016-0189-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0187
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0189
(2)Internet Explorer 資訊安全功能略過
CVE-2016-0188-重要/資訊安全功能略過
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0188
(3)Microsoft 瀏覽器記憶體損毀弱點
CVE-2016-0192-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192
(4)Internet Explorer 資訊洩漏弱點
CVE-2016-0194-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0194
2.MS16-052-重大 (KB3155538)
Microsoft Edge 累積安全性更新,防止攻擊者於遠端透過使用者執行程式碼時,取得
與目前使用者相同的使用者權限,並進一步影響系統控制權,此更新可以解決
Microsoft Edge處理記憶體中物件的方式弱點,透過修補弱點以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-052.aspx
https://support.microsoft.com/zh-tw/kb/3155538
-弱點資訊-
(1)指令碼引擎記憶體損毀弱點
CVE-2016-0186-重大/遠端執行程式碼
CVE-2016-0191-重大/遠端執行程式碼
CVE-2016-0193-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0186
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0191
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0193
(2)Microsoft 瀏覽器記憶體損毀弱點
CVE-2016-0192-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192
3.MS16-055-重大 (KB3156754)
用來解決遠端執行程式碼的Microsoft 圖形元件安全性更新,防止攻擊者於遠端
透過使用者使用Windows時,而使用到蓄意製作的文件或網頁,可能會允許遠端
執行程式碼,此更新可以更正Windows GDI 元件和 Windows 影像處理元件處理
記憶體中物件的方式弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-055.aspx
https://support.microsoft.com/zh-tw/kb/3156754
-弱點資訊-
(1)Windows 圖形元件資訊洩漏弱點
CVE-2016-0168-重要/資訊洩漏
CVE-2016-0169-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0168
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0169
(2)Windows 圖形元件遠端執行程式碼弱點
CVE-2016-0170-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0170
(3)Direct3D 釋放後使用弱點
CVE-2016-0184-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0184
(4)Windows 影像處理元件記憶體損毀弱點
CVE-2016-0195-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0195
4.MS16-056-重大 (KB3156761)
用來解決Microsoft Windows 筆記本中的弱點,防止攻擊者於遠端透過使用蓄意
製作之筆記本檔案,而允許攻擊者於遠端執行程式碼,此更新會修改 Windows
筆記本剖析筆記本檔案的方式來解決此弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-056.aspx
https://support.microsoft.com/zh-tw/kb/3156761
-弱點資訊-
Windows 筆記本記憶體損毀弱點
CVE-2016-0182-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0182
5.MS16-057-重大 (KB3156987)
用來解決Microsoft Windows 中的弱點,防止當使用者檢視特別製作的網頁時,允許
攻擊者於遠端透過使用者執行程式碼,取得與目前使用者相同的使用者權限,並進
一步影響系統控制權,此更新會修改Windows 殼層(Shell) 處理記憶體中物件的方式
,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-057.aspx
https://support.microsoft.com/zh-tw/kb/3156987
-弱點資訊-
Windows Shell 遠端執行程式碼弱點
CVE-2016-0179-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0179
6.MS16-060-重要 (KB3154846)
用來解決Microsoft Windows 中的弱點,防止攻擊者登入受影響的系統,並執行蓄意
製作的應用程式,則此弱點可能會允許權限提高,並進一步影響系統控制權,此更新
會修正 Windows 核心剖析符號連結的方式,進而解決此弱點,透過修補弱點以提升
系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-060.aspx
https://support.microsoft.com/zh-tw/kb/3154846
-弱點資訊-
Windows 核心權限提高弱點
CVE-2016-0180-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0180
7.MS16-061-重要 (KB3155520)
用來解決Microsoft Windows 中的弱點。如果未經驗證的攻擊者對受影響主機提出
錯誤格式的遠端程序呼叫(RPC) 要求,則弱點可能會允許權限提高,透過修改
Microsoft Windows 處理遠端程序呼叫(RPC)訊息的方式解決此弱點,以提升系統
安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-047.aspx
https://support.microsoft.com/zh-tw/kb/3148527
-弱點資訊-
Windows 遠端程序呼叫 (RPC) 網路資料表現引擎權限提高弱點
CVE-2016-0178-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0178
8.MS16-062-重要 (KB3158222)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者登入目標系統,並
執行蓄意製作的應用程式,則此弱點可能會允許權限提高,透過修正Windows 核心
模式驅動程式處理記憶體中物件的方式及處理記憶體位址方式、和Microsoft DirectX
圖形核心子系統 (dxgkrnl.sys)處理某些呼叫,和跳出以排除不當記憶體對應,以及
避免不想要的使用者模式權限提高的方式解決此弱點,以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出
https://technet.microsoft.com/zh-TW/library/security/ms16-062.aspx
https://support.microsoft.com/zh-tw/kb/3158222
-弱點資訊-
(1)Win32k 權限提高弱點
CVE-2016-0171-重要/權限提高
CVE-2016-0173-重要/權限提高
CVE-2016-0174-重要/權限提高
CVE-2016-0196-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0171
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0173
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0174
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0196
(2)Win32k 資訊洩漏弱點
CVE-2016-0175-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0175
(3)Microsoft DirectX 圖形核心子系統權限提高弱點
CVE-2016-0176-重要/權限提高
CVE-2016-0197-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0176
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0197
9.MS16-065-重要 (KB3156757)
用來解決Microsoft .NET Framework 中一項弱點。如果攻擊者將未加密的資料插入
目標安全通道,並在目標用戶端與合法伺服器之間發動攔截式 (MiTM) 攻擊,該弱點
可造成資訊洩漏,此更新可修改 .NET 加密元件傳送和接收加密的網路封包之方式,
即可解決此弱點,以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-065.aspx
https://support.microsoft.com/zh-tw/kb/3156757
-弱點資訊-
TLS/SSL 資訊洩漏弱點
CVE-2016-0149-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0149
10.MS16-066-重要 (KB3155451)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者執行蓄意製作的應用
程式,來略過 Windows 的程式碼完整性保護,則弱點可能會允許略過資訊安全功能,
透過更新可修正資訊安全功能的行為,以排除誤標 HVCI 下的 RWX 頁面,即可解決此
弱點,以提升系統安全性。
https://technet.microsoft.com/zh-TW/library/security/ms16-066.aspx
https://support.microsoft.com/zh-tw/kb/3155451
-弱點資訊-
Hypervisor 程式碼完整性資訊安全功能略過
CVE-2016-0181-重要/資訊安全功能略過
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0181
本次更新相較於前面幾次,非常強烈建議更新,算是微軟一直以來很嚴重的漏洞,
若是沒有補強,對於被攻擊者利用此弱點駭入電腦的機率可說是將近100%,而取得
電腦控制權進行盜取或毀壞資料可說是輕而易舉,除了安裝防毒軟體外,也建議立即
修補系統漏洞以降低系統安全性風險,本次修補若未更新上一版本的人可以直接下載
離線安裝包一次更新,也較為方便直接部屬在多台電腦,Windows、Windows Phone、
Windows Server 2016 TP4版本同步適用此更新。
前版修訂內容
Win 10.0.10586 (TH2)更新心得及新增功能整理
#1MJWAfB4 (Windows) https://www.ptt.cc/bbs/Windows/M.1447953065.A.2C4.html
去年Win 10.0.10586 (CU1~CU6)更新修正內容
#1MTjuvYz (Windows) https://www.ptt.cc/bbs/Windows/M.1450630713.A.8BD.html
今年第一季Win 10.0.10586 (CU7~CU11)功能及安全性更新修正內容
#1MuOn_V0 (Windows) https://www.ptt.cc/bbs/Windows/M.1457622143.A.7C0.html
上個月Win 10.0.10586 (CU12)安全性更新
#1N3rHZaR (Windows) https://www.ptt.cc/bbs/Windows/M.1460622435.A.91B.html