結論
此安全性更新可解決 Microsoft Windows 中的弱點。如果攻擊者可在目標網路上存取網域主控站 (DC) 並執行蓄意製作的應用程式,以建立 DC 的安全通道做為複本網域控制站,此弱點可能會允許遠端執行程式碼。 Microsoft 資訊安全公告 MS16-076。
若要深入了解這項弱點,請參閱其他相關資訊
重要
-
Windows Server 2012 R2 未來所有的安全性及非安全性更新皆需要已安裝更新 2919355 (機器翻譯)。我們建議您在 Windows Server 2012 R2 電腦上安裝更新 2919355 (英文),以便收到未來的更新。
-
如果您在安裝此更新之後安裝語言套件,您必須重新安裝此更新。因此,建議您先安裝所有需要的語言套件,再安裝此更新。如需詳細資訊,請參閱將語言套件新增到 Windows。
此安全性更新的其他相關資訊
下列文章包含此安全性更新 (與個別產品版本相關) 的其他相關資訊。這些文章可能包含已知問題的資訊。
-
3162343 MS16-076:說明 Netlogon 的安全性更新:2016 年 6 月 14 日
-
3161561 MS16-075 和 MS16-076:說明 Windows Netlogon 和 SMB Server 的安全性更新:2016 年 6 月 14 日
更新常見問題集
為什麼本公告中的安全性更新 3161561 也會在 MS16-075 中指出?MS16-075 中指出,是因為修正程式會影響特定產品之弱點的修正方式。因為公告是依據它們所解決的弱點來細分,而不是依據發行的更新套件細分,所以各自解決不同弱點的個別公告可能會列在相同的更新套件中,做為提供其個別修正的媒介。這種情況常見於如 Internet Explorer 或 Silverlight 等產品的累積更新,其中單一更新解決在個別公告中不同的資訊安全漏洞。 注意使用者無須重複安裝多個公告中所隨附的相同安全性更新。
對於支援的 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 版本,安全性更新 3161561 也會在如何取得並安裝更新
方法 1:Windows Update
您可以透過 Windows Update 取得此更新。開啟自動更新後,就會自動下載並安裝此更新。如需有關如何開啟自動更新的詳細資訊,請參閱自動取得安全性更新 (英文)。
您可以透過 Microsoft 下載中心取得獨立更新套件。請依照下載頁面的安裝指示來安裝更新。 Microsoft 資訊安全公告 MS16-076 中與所執行的 Windows 版本對應的下載連結。
按一下其他相關資訊
Windows Server 2012 R2 (所有版本)參考資料表
下表包含此軟體的安全性更新資訊。
適用於所有支援的 Windows Server 2012 R2 版本: Windows8.1-KB3162343-x64.msu |
|
安裝參數 |
|
重新啟動需求 |
在您套用此安全性更新之後需要重新啟動系統。 |
移除資訊 |
若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後在 [請參閱] 下方按一下 [已安裝的更新],並從更新的清單中選取。 |
檔案資訊 |
|
登錄機碼驗證 |
注意 沒有可驗證此更新是否存在的登錄機碼。 |
安裝更新的說明:Microsoft Update 支援 適用於 IT 專業人員的安全性解決方案:TechNet 安全性疑難排解與支援 協助保護您的 Windows 電腦免於受到病毒和惡意程式碼攻擊:病毒解決方案與資訊安全中心 您所在國家/地區的當地支援:多語系支援