MS16-073: Opis aktualizacji zabezpieczeń dla sterowników trybu jądra: 14 czerwca 2016

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3164294
Streszczenie
Ta aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach w systemie Microsoft Windows. Najpoważniejsze z tych luk umożliwiają podniesienie uprawnień osoba atakująca loguje się do systemu podlegającego usterce i uruchomi specjalnie spreparowaną aplikację.

Aby dowiedzieć się więcej na temat luki w zabezpieczeniach, zobacz Biuletyn zabezpieczeń firmy Microsoft MS16-073.
Więcej informacji
Ważne
  • Wszystkie przyszłe zabezpieczeń i aktualizacje niezwiązane z zabezpieczeniami dla systemu Windows Server 2012 R2 wymagają aktualizacji 2919355 do zainstalowania. Firma Microsoft zaleca zainstalowanie aktualizacji 2919355 na komputerze z systemem Windows Server 2012 R2, aby otrzymywać przyszłych aktualizacji.
  • Jeśli po zainstalowaniu tej aktualizacji zainstalowany zostanie pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zaleca się zainstalowanie pakietu językowego który potrzebujesz przed zainstalowanie tej aktualizacji. Aby uzyskać więcej informacji zobacz Dodawanie pakietu językowego do systemu Windows.
Jak uzyskać i zainstalować aktualizację

Metoda 1: Usługi Windows Update

Ta aktualizacja jest dostępna za pośrednictwem witryny Windows Update. Po włączeniu funkcji automatycznego aktualizowania, ta aktualizacja zostanie pobrana i zainstalowana automatycznie. Aby uzyskać więcej informacji o tym, jak włączyć funkcję automatycznego aktualizowania zobacz Automatyczne pobieranie aktualizacji zabezpieczeń.

Metoda 2: Centrum Pobierania firmy Microsoft

Można uzyskać pakiet autonomiczny aktualizacji za pośrednictwem Centrum pobierania firmy Microsoft. Postępuj zgodnie z instrukcjami instalacji na stronie pobierania, aby zainstalować tę aktualizację.

Kliknij łącze pobierania w Biuletyn zabezpieczeń firmy Microsoft MS16-073 że odnosi się do wersji systemu Windows, które są uruchomione.
Więcej informacji

Jak uzyskać pomoc i obsługę techniczną dla tej aktualizacji zabezpieczeń

Pomoc dotyczącą instalowania aktualizacji: Wsparcie dla usługi Microsoft Update

Rozwiązania zabezpieczeń dla zawodowych informatyków: Problemów z aktualizacjami zabezpieczeń i pomocy technicznej

Pomoc dotycząca ochrony komputera z systemem Windows przed wirusami i złośliwym oprogramowaniem: Rozwiązanie i Centrum zabezpieczeń

Obsługa lokalnych według kraju: Obsługa międzynarodowa
Informacje o pliku

Informacje o plikach mieszania

Nazwa plikuSHA1 hashSkrót SHA256
Windows8-RT-KB3164294-x64.msu.BA259F31541BC1F7530B2C84C496F1E37206065EA59BAD25D326CC15F3BDF9694070851E84979B7600E636A9B36BC96490EF600E
Windows8.1-KB3164294-x64.msu.1A9C8FE2E3D2DBDA65EDF6D5943810E3915B2869F10E8DEB12015913CD628B44E8795F5923EB8124383D7782D91EAC4B567CE9D2

Informacje o pliku

Wersja angielskojęzyczna (Stany Zjednoczone) tej aktualizacji oprogramowania instaluje pliki, których atrybuty wymieniono w poniższych tabelach. Daty i godziny odpowiadające tym plikom zostały podane w formacie uniwersalnego czasu koordynowanego (UTC, Coordinated Universal Time). Należy pamiętać, że daty i godziny odpowiadające tym plikom na komputerze lokalnym są wyświetlane w formacie czasu lokalnego oraz z uwzględnieniem bieżącego czasu letniego. Data i czas może również ulec zmianie podczas wykonywania pewnych operacji na plikach.

Informacje o plikach systemu Windows Server 2012

Uwagi
  • Pliki, które dotyczą określonego produktu, kamienia milowego (RTM, SPn) i składnika usługi (LDR, GDR) można zidentyfikować przez sprawdzenie wersji pliku, jak pokazano w poniższej tabeli:
    Wersja Produkt Kamień milowy Składnik usługi
    6.2.920 0,17xxxSystemu Windows 8, Windows RT lub systemu Windows Server 2008 R2RTMGDR
    6.2.920 0,21xxxSystemu Windows 8, Windows RT lub systemu Windows Server 2008 R2RTMLDR
  • Składniki usługi GDR zawierają tylko te poprawki, które są szeroko wydane w celu rozwiązania występujących, krytycznych problemów. Składniki usługi LDR zawierają nie tylko publicznie rozpowszechniane poprawki.
  • Pliki MANIFESTU (manifest) i pliki MUM (mum) instalowane są nie są wymienione.
Dla wszystkich obsługiwanych wersji x64
Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatforma
Vpcivsp.sys6.2.9200.2187266,56012-maj-201620:01x64

Informacje o plikach Windows 8.1 i systemu Windows Server 2012 R2

Uwagi
  • Pliki, które dotyczą określonego produktu, kamienia milowego (RTM, SPn) i składnika usługi (LDR, GDR) można zidentyfikować przez sprawdzenie wersji pliku, jak pokazano w poniższej tabeli:
    WersjaProduktKamień milowySkładnik usługi
    6.3.960 0,16xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
    6.3.960 0,17xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
    6.3.960 0,18xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
  • Składniki usługi GDR zawierają tylko te poprawki, które są szeroko wydane w celu rozwiązania występujących, krytycznych problemów. Składniki usługi LDR zawierają nie tylko publicznie rozpowszechniane poprawki.
  • Pliki MANIFESTU (manifest) i pliki MUM (mum) instalowane są nie są wymienione.
Dla wszystkich obsługiwanych wersji x64
Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatformaDodatek SPSkładnik usługi
Vpcivsp.sys6.3.9600.1834065 53613-maj-201623:07x64SP.AMD64_WVPCIVSP
Vpcivsp.sys6.3.9600.1834065 53613-maj-201623:07x64SP_AMD64_WVPCIVSP
złośliwy atakujący wykorzystać

Właściwości

Identyfikator artykułu: 3164294 — ostatni przegląd: 06/15/2016 00:34:00 — zmiana: 1.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3164294 KbMtpl
Opinia