結論

此安全性更新可解決 Microsoft Windows 中的弱點。如果攻擊者可在目標網路上存取網域主控站 (DC) 並執行蓄意製作的應用程式,以建立 DC 的安全通道做為複本網域控制站,此弱點可能會允許遠端執行程式碼。

若要深入了解這項弱點,請參閱 Microsoft 資訊安全公告 MS16-076

其他相關資訊

重要

  • Windows Server 2012 R2 未來所有的安全性及非安全性更新皆需要已安裝更新 2919355 (機器翻譯)。我們建議您在 Windows Server 2012 R2 電腦上安裝更新 2919355 (英文),以便收到未來的更新。

  • 如果您在安裝此更新之後安裝語言套件,您必須重新安裝此更新。因此,建議您先安裝所有需要的語言套件,再安裝此更新。如需詳細資訊,請參閱將語言套件新增到 Windows

此安全性更新的其他相關資訊

下列文章包含此安全性更新 (與個別產品版本相關) 的其他相關資訊。這些文章可能包含已知問題的資訊。

  • 3162343 MS16-076:說明 Netlogon 的安全性更新:2016 年 6 月 14 日

  • 3161561 MS16-075 和 MS16-076:說明 Windows Netlogon 和 SMB Server 的安全性更新:2016 年 6 月 14 日

更新常見問題集

為什麼本公告中的安全性更新 3161561 也會在 MS16-075 中指出?
對於支援的 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 版本,安全性更新 3161561 也會在 MS16-075 中指出,是因為修正程式會影響特定產品之弱點的修正方式。因為公告是依據它們所解決的弱點來細分,而不是依據發行的更新套件細分,所以各自解決不同弱點的個別公告可能會列在相同的更新套件中,做為提供其個別修正的媒介。這種情況常見於如 Internet Explorer 或 Silverlight 等產品的累積更新,其中單一更新解決在個別公告中不同的資訊安全漏洞。

注意使用者無須重複安裝多個公告中所隨附的相同安全性更新。

如何取得並安裝更新

方法 1:Windows Update

您可以透過 Windows Update 取得此更新。開啟自動更新後,就會自動下載並安裝此更新。如需有關如何開啟自動更新的詳細資訊,請參閱
自動取得安全性更新 (英文)。

您可以透過 Microsoft 下載中心取得獨立更新套件。請依照下載頁面的安裝指示來安裝更新。

按一下 Microsoft 資訊安全公告 MS16-076 中與所執行的 Windows 版本對應的下載連結。

其他相關資訊

Windows Server 2012 R2 (所有版本)參考資料表

下表包含此軟體的安全性更新資訊。

適用於所有支援的 Windows Server 2012 R2 版本:
Windows8.1-KB3162343-x64.msu

安裝參數

請參閱 Microsoft 知識庫文章 934307

重新啟動需求

在您套用此安全性更新之後需要重新啟動系統。

移除資訊

若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後在 [請參閱] 下方按一下 [已安裝的更新],並從更新的清單中選取。

檔案資訊

請參閱 Microsoft 知識庫文章 3161561
請參閱 Microsoft 知識庫文章 3162343

登錄機碼驗證

注意 沒有可驗證此更新是否存在的登錄機碼。


安裝更新的說明:Microsoft Update 支援

適用於 IT 專業人員的安全性解決方案:TechNet 安全性疑難排解與支援

協助保護您的 Windows 電腦免於受到病毒和惡意程式碼攻擊:病毒解決方案與資訊安全中心

您所在國家/地區的當地支援:多語系支援

Need more help?

Expand your skills
Explore Training
Get new features first
Join Microsoft Insiders

Was this information helpful?

How satisfied are you with the translation quality?
What affected your experience?

Thank you for your feedback!

×