概要
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果有权访问目标网络上的域控制器 (DC) 的攻击者运行经特殊设计的应用程序与作为副本域控制器的 DC 建立安全通道,漏洞可能允许远程执行代码。
若要详细了解此漏洞,请参阅 Microsoft 安全公告 MS16-076。
更多信息
重要提示
-
今后所有适用于 Windows Server 2012 R2 的安全更新程序和与安全无关的更新程序均要求安装更新程序 2919355。我们建议您在基于 Windows Server 2012 R2 的计算机上安装更新程序 2919355,以便今后持续接收更新程序。
-
如果在安装此更新程序后安装语言包,则必须重新安装此更新程序。因此,我们建议先安装所需的全部语言包,然后再安装此更新程序。有关详细信息,请参阅将语言包添加到 Windows。
有关此安全更新的其他信息
下列文章包含此安全更新程序针对具体产品版本的其他信息。文章可能包含已知问题的信息。
-
3162343 MS16-076:Netlogon 安全更新程序说明:2016 年 6 月 14 日
-
3161561 MS16-075 和 MS16-076:Windows Netlogon 和 SMB 服务器安全更新程序说明:2016 年 6 月 14 日
更新程序 FAQ
为什么本公告中的安全更新程序 3161561 也在 MS16-075 中进行了描述
由于针对影响特定产品的漏洞的修补程序的合并方式,安全更新程序 3161561 也在针对 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的受支持版本的 MS16-075 中进行了描述。由于公告按要修复的漏洞进行分类,而不是按发布的更新程序包进行分类,因此修复完全不同的漏洞的不同公告可能列出与提供各自修补程序的工具相同的更新程序包。这种情况在 Internet Explorer 或 Silverlight 等产品的累积更新中很常见,即单独的安全更新用于修复各个公告中的不同安全漏洞。
注意用户无需安装多次随附多个公告的相同的安全更新。
如何获取和安装此更新程序
方法 1:Windows 更新
可以通过 Windows 更新获取此更新程序。当您开启自动更新后,系统会自动下载并安装此更新程序。若要详细了解如何开启自动更新,请参阅
自动获取安全更新程序。
可以通过 Microsoft 下载中心获取独立的更新程序包。若要安装此更新程序,请按照下载页上的安装说明操作。
单击 Microsoft 安全公告 MS16-076 中与您运行的 Windows 版本相对应的下载链接。
更多信息
Windows Server 2012 R2(所有版本)参考表
下表包含此软件的安全更新程序信息。
对于所有受支持的 Windows Server 2012 R2 版本: |
|
安装开关 |
|
重启要求 |
应用此安全更新程序后,必须重启系统。 |
删除信息 |
若要卸载由 WUSA 安装的更新,请使用 /Uninstall 设置开关,或依次单击“控制面板”,“系统和安全”和“Windows 更新”,然后在“另请参阅”下单击“已安装的更新”并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注意 不存在用于验证此更新程序是否存在的注册表项。 |
帮助安装更新程序:Microsoft 更新支持
面向 IT 专业人员的安全解决方案:TechNet 安全故障排除和支持
帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害:病毒解决方案和安全中心
基于国家/地区的本地支持:国际支持