Windows 10.0.10586.318 (TH2)更新修正內容 - Windows

Mia avatar
By Mia
at 2016-05-16T01:34

Table of Contents

Windows 10.0.10586.318 (TH2) 更新修正內容
好讀版本:https://www.ptt.cc/bbs/Windows/M.1463333743.A.331.html

※更新前作業系統:Windows 10 專業版 [10.0.10586.0] (TH2)
2015年最後更新至KB3124200調整為 [10.0.10586.36] (CU6)
2016年首度發行KB3124263調整更新 [10.0.10586.63] (CU7)
於今年第一季更新KB3140768調整為 [10.0.10586.164] (CU11)
04月12日發行KB3147458安全性更新 [10.0.10586.218] (CU12)
※更新後作業系統:微軟於05月10日發行KB3156421更新 [10.0.10586.318] (CU13)

※更新實紀

各位板友大家好
微軟官方這次於05月10日推出新的組建版本,現在的組建版本[10.0.10586.318]
這一次有非常嚴重弱點被公布,Schannel 安全通道漏洞=Windows 版的 Heartbleed
漏洞,可能這個弱點從win8.1發行以來就存在至今(KB3155527),上一次是今年4月
的微軟無線滑鼠漏洞,會被駭客劫持滑鼠(Mousejack)訊號輕鬆駭入電腦,取得電腦
控制權,而之前也有存在10年的漏洞—Windows 震撼(Winshock),幾乎所有Windows
電腦都可被輕鬆駭入,因此強烈建議立即更新現在組建版本[10.0.10586.318]以修正
Win8.1發行以來就一直存在漏洞,而至於

※什麼是Heartbleed?
https://zh.wikipedia.org/wiki/心臟出血漏洞
※無線滑鼠有遭駭風險 硬碟資料恐被刪光(中央社新聞)
http://www.cna.com.tw/news/firstnews/201602250016-1.aspx
※某防毒業者對於Windows Schannel安全通道漏洞漏洞介紹
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7994

[10.0.10586.318]為目前TH2更新版本,ISO檔仍為[10.0.10586.0](安裝時會更新)
原先版本
http://imgur.com/HqZ5FxE

更新後新版本
http://imgur.com/Yvkk7YP

更新版本列表
http://imgur.com/DPSz0qh

Windows所有組建版本列表
https://buildfeed.net/

若是您尚未安裝先前的更新,除透過Windows Update外也可直接部屬安裝更新套件
x64封裝版本大小為677 MB,而x86封裝版本大小為390 MB
安裝此更新套件會直接將系統更新至[10.0.10586.318],含win10所有更新(離線包)

x64更新套件下載網址:https://goo.gl/JJQpel
原網址:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x64_df611d19667c6936ee4a7f77da54801a6b87f275.msu

x86更新套件下載網址:https://goo.gl/Ofyp8a
原網址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/
05/windows10.0-kb3156421-x86_df6c01b17d1d5967853384ba995509fefb432f10.msu

●Windows官方說明及更新內容

*從10.0.10586.104版本開始,微軟開始公布更新歷程記錄,詳細可以參考
http://windows.microsoft.com/zh-tw/windows-10/update-history-windows-10
英文版(若是中文版尚無資訊,這個較快)
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10

[10.0.10586.318]
Windows 10 版本 1511和Windows Server 2016 TP 4的累積更新:2016 年 5 月 10 日
https://support.microsoft.com/zh-tw/kb/3156421
改變檔案清單3156421.csv
下載網址:https://goo.gl/gQXlCH
原網址:https://download.microsoft.com/download/5/7/0/5702D81D-B2F8-4267-
808D-58BE40D1F63C/3156421.csv

本次更新只包括品質改良與安全性修正,並無新增任何新的作業系統功能。

1.改善多項區域使系統更具可靠性,包括改善Cortana、藍芽、系統殼層(Shell)、
Internet Explorer 11、Microsoft Edge、串流投影(Miracast)、和USB之可靠性。

2.修正了當多次開啟PDF檔案時可能會發生記憶體洩漏問題。

3.修正了Internet Explorer 11和Microsoft Edge在某些語言由右至左文字對齊問題。

4.修正了當電腦從睡眠恢復時影響藍芽功能問題。

5.修正了當嘗試登入多次失敗時使用者帳戶沒有鎖定之問題。

6.修改了修訂後的夏令時間問題。

7.修正了有時插入CompactFlash (CF)卡插入讀卡機會損壞之問題。

8.修正了某些手機當來電時會導致已錄製影片遺失之問題。

9.修正了當手機螢幕關閉而可能會導致意外的電池耗盡問題。

10.修復其他安全性問題,包括核心模式驅動程式、遠端程序呼叫(RPC)、微軟圖形元件
Internet Explorer 11、Microsoft Edge、Windows 殼層(Shell)、Windows 筆記本
、虛擬安全模式、安全通道漏洞 (Schannel)和Jscript等安全問題。

●Windows官方於KB3156421所包含改善之資訊安全公告(弱點:嚴重=*重大=12重要=15)


================================================================================
0.Schannel 的安全性更新 (KB3155527)
更新為 FalseStart 的加密套件
FalseStart 允許 TLS 用戶端先傳送應用程式資料,再接收並確認伺服器完成的訊息
這可讓攻擊者發動攔截式 (MiTM) 攻擊,強迫 TLS 用戶端從用戶端的清單中,使用
攻擊者所選擇的加密套件,來加密 application_data 記錄的第一個正式發行前小眾
測試版。為了避免降級攻擊,TLS 用戶端只有已交涉其最強的加密套件時,才會允許
FalseStart。
受影響作業系統(8.1~10)都適用此更新
https://technet.microsoft.com/zh-tw/library/security/3155527.aspx

================================================================================

1.MS16-051-重大 (KB3155533)
Internet Explorer 累積安全性更新,防止當使用者檢視特別製作的網頁時,允許
攻擊者於遠端透過使用者執行程式碼,取得與目前使用者相同的使用者權限,並進
一步影響系統控制權,此更新可以解決 JScript 和 VBScript 指令碼引擎處理記憶
體中物件的方式弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-051.aspx
https://support.microsoft.com/zh-tw/kb/3155533

-弱點資訊-

(1)指令碼引擎記憶體損毀弱點
CVE-2016-0187-重大/遠端執行程式碼
CVE-2016-0189-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0187
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0189

(2)Internet Explorer 資訊安全功能略過
CVE-2016-0188-重要/資訊安全功能略過
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0188

(3)Microsoft 瀏覽器記憶體損毀弱點
CVE-2016-0192-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192

(4)Internet Explorer 資訊洩漏弱點
CVE-2016-0194-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0194

2.MS16-052-重大 (KB3155538)
Microsoft Edge 累積安全性更新,防止攻擊者於遠端透過使用者執行程式碼時,取得
與目前使用者相同的使用者權限,並進一步影響系統控制權,此更新可以解決
Microsoft Edge處理記憶體中物件的方式弱點,透過修補弱點以提升系統安全性。

https://technet.microsoft.com/zh-TW/library/security/ms16-052.aspx
https://support.microsoft.com/zh-tw/kb/3155538

-弱點資訊-

(1)指令碼引擎記憶體損毀弱點
CVE-2016-0186-重大/遠端執行程式碼
CVE-2016-0191-重大/遠端執行程式碼
CVE-2016-0193-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0186
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0191
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0193

(2)Microsoft 瀏覽器記憶體損毀弱點
CVE-2016-0192-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0192

3.MS16-055-重大 (KB3156754)
用來解決遠端執行程式碼的Microsoft 圖形元件安全性更新,防止攻擊者於遠端
透過使用者使用Windows時,而使用到蓄意製作的文件或網頁,可能會允許遠端
執行程式碼,此更新可以更正Windows GDI 元件和 Windows 影像處理元件處理
記憶體中物件的方式弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-055.aspx
https://support.microsoft.com/zh-tw/kb/3156754

-弱點資訊-

(1)Windows 圖形元件資訊洩漏弱點
CVE-2016-0168-重要/資訊洩漏
CVE-2016-0169-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0168
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0169

(2)Windows 圖形元件遠端執行程式碼弱點
CVE-2016-0170-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0170

(3)Direct3D 釋放後使用弱點
CVE-2016-0184-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0184

(4)Windows 影像處理元件記憶體損毀弱點
CVE-2016-0195-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0195

4.MS16-056-重大 (KB3156761)
用來解決Microsoft Windows 筆記本中的弱點,防止攻擊者於遠端透過使用蓄意
製作之筆記本檔案,而允許攻擊者於遠端執行程式碼,此更新會修改 Windows
筆記本剖析筆記本檔案的方式來解決此弱點,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-056.aspx
https://support.microsoft.com/zh-tw/kb/3156761

-弱點資訊-

Windows 筆記本記憶體損毀弱點
CVE-2016-0182-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0182

5.MS16-057-重大 (KB3156987)
用來解決Microsoft Windows 中的弱點,防止當使用者檢視特別製作的網頁時,允許
攻擊者於遠端透過使用者執行程式碼,取得與目前使用者相同的使用者權限,並進
一步影響系統控制權,此更新會修改Windows 殼層(Shell) 處理記憶體中物件的方式
,透過修補弱點以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-057.aspx
https://support.microsoft.com/zh-tw/kb/3156987

-弱點資訊-

Windows Shell 遠端執行程式碼弱點
CVE-2016-0179-重大/遠端執行程式碼
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0179

6.MS16-060-重要 (KB3154846)
用來解決Microsoft Windows 中的弱點,防止攻擊者登入受影響的系統,並執行蓄意
製作的應用程式,則此弱點可能會允許權限提高,並進一步影響系統控制權,此更新
會修正 Windows 核心剖析符號連結的方式,進而解決此弱點,透過修補弱點以提升
系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-060.aspx
https://support.microsoft.com/zh-tw/kb/3154846

-弱點資訊-

Windows 核心權限提高弱點
CVE-2016-0180-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0180

7.MS16-061-重要 (KB3155520)
用來解決Microsoft Windows 中的弱點。如果未經驗證的攻擊者對受影響主機提出
錯誤格式的遠端程序呼叫(RPC) 要求,則弱點可能會允許權限提高,透過修改
Microsoft Windows 處理遠端程序呼叫(RPC)訊息的方式解決此弱點,以提升系統
安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-047.aspx
https://support.microsoft.com/zh-tw/kb/3148527

-弱點資訊-

Windows 遠端程序呼叫 (RPC) 網路資料表現引擎權限提高弱點
CVE-2016-0178-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0178

8.MS16-062-重要 (KB3158222)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者登入目標系統,並
執行蓄意製作的應用程式,則此弱點可能會允許權限提高,透過修正Windows 核心
模式驅動程式處理記憶體中物件的方式及處理記憶體位址方式、和Microsoft DirectX
圖形核心子系統 (dxgkrnl.sys)處理某些呼叫,和跳出以排除不當記憶體對應,以及
避免不想要的使用者模式權限提高的方式解決此弱點,以提升系統安全性。
同時此更新在其餘之前的作業系統(Vista~8.1)也適用此更新,弱點在此不列出

https://technet.microsoft.com/zh-TW/library/security/ms16-062.aspx
https://support.microsoft.com/zh-tw/kb/3158222

-弱點資訊-

(1)Win32k 權限提高弱點
CVE-2016-0171-重要/權限提高
CVE-2016-0173-重要/權限提高
CVE-2016-0174-重要/權限提高
CVE-2016-0196-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0171
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0173
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0174
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0196

(2)Win32k 資訊洩漏弱點
CVE-2016-0175-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0175

(3)Microsoft DirectX 圖形核心子系統權限提高弱點
CVE-2016-0176-重要/權限提高
CVE-2016-0197-重要/權限提高
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0176
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0197

9.MS16-065-重要 (KB3156757)
用來解決Microsoft .NET Framework 中一項弱點。如果攻擊者將未加密的資料插入
目標安全通道,並在目標用戶端與合法伺服器之間發動攔截式 (MiTM) 攻擊,該弱點
可造成資訊洩漏,此更新可修改 .NET 加密元件傳送和接收加密的網路封包之方式,
即可解決此弱點,以提升系統安全性。

https://technet.microsoft.com/zh-TW/library/security/ms16-065.aspx
https://support.microsoft.com/zh-tw/kb/3156757

-弱點資訊-

TLS/SSL 資訊洩漏弱點
CVE-2016-0149-重要/資訊洩漏
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0149

10.MS16-066-重要 (KB3155451)
用來解決Microsoft Windows 中的弱點安全性更新,防止攻擊者執行蓄意製作的應用
程式,來略過 Windows 的程式碼完整性保護,則弱點可能會允許略過資訊安全功能,
透過更新可修正資訊安全功能的行為,以排除誤標 HVCI 下的 RWX 頁面,即可解決此
弱點,以提升系統安全性。

https://technet.microsoft.com/zh-TW/library/security/ms16-066.aspx
https://support.microsoft.com/zh-tw/kb/3155451

-弱點資訊-

Hypervisor 程式碼完整性資訊安全功能略過
CVE-2016-0181-重要/資訊安全功能略過
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0181

本次更新相較於前面幾次,非常強烈建議更新,算是微軟一直以來很嚴重的漏洞,
若是沒有補強,對於被攻擊者利用此弱點駭入電腦的機率可說是將近100%,而取得
電腦控制權進行盜取或毀壞資料可說是輕而易舉,除了安裝防毒軟體外,也建議立即
修補系統漏洞以降低系統安全性風險,本次修補若未更新上一版本的人可以直接下載
離線安裝包一次更新,也較為方便直接部屬在多台電腦,Windows、Windows Phone、
Windows Server 2016 TP4版本同步適用此更新。

前版修訂內容
Win 10.0.10586 (TH2)更新心得及新增功能整理
#1MJWAfB4 (Windows) https://www.ptt.cc/bbs/Windows/M.1447953065.A.2C4.html
去年Win 10.0.10586 (CU1~CU6)更新修正內容
#1MTjuvYz (Windows) https://www.ptt.cc/bbs/Windows/M.1450630713.A.8BD.html
今年第一季Win 10.0.10586 (CU7~CU11)功能及安全性更新修正內容
#1MuOn_V0 (Windows) https://www.ptt.cc/bbs/Windows/M.1457622143.A.7C0.html
上個月Win 10.0.10586 (CU12)安全性更新
#1N3rHZaR (Windows) https://www.ptt.cc/bbs/Windows/M.1460622435.A.91B.html

--
Tags: Windows

All Comments

Ida avatar
By Ida
at 2016-05-18T06:37
OS Build 10586.318 update finished.over~!
Mary avatar
By Mary
at 2016-05-20T04:15
1058.318 WIFI一次就連上(218要連多次)/關機(封裝)畫面有改
Edwina avatar
By Edwina
at 2016-05-21T09:04
另用Windows Movie Maker(同看圖)可刪下載資料夾(有嚇到

win10下,line輸入看不見的解決方式

Carol avatar
By Carol
at 2016-05-15T23:07
情報標題:win10下,line輸入文字無法顯示的解決方式 情報來源:https://goo.gl/8E2Qow 情報網址:https://goo.gl/8E2Qow 情報完整內文: Windows 10 vs. Line電腦版 在Windows 10的環境下 執行line電腦版,會有中文字顯示不出 ...

品牌機重灌並啟動 Win7 OEM

Tracy avatar
By Tracy
at 2016-05-15T22:36
適用狀況(理論上): 筆電 or 桌機,有預載Win7 OEM版,主機上沒有附序號標籤也沒 差。 資料來源: https://goo.gl/3DZQzL 案例背景: 買 ThinkPad T450,買來 SSD 安裝完並全新重灌 Win7 OEM 而啟動成功。 (缺點是少了廠商附還原功能,畢竟是全新安裝) ...

Win10專用的〝新〞傳統注音輸入法

Mary avatar
By Mary
at 2016-05-15T22:33
相信用不慣新注音的朋友隨著 Windows每次改版,不滿的情緒又再浮現。 雖然我不是注音使用者,但是相信我,行列使用者的待遇是更慘不忍賭的。 於是三年前我終於忍無可忍,自力救濟寫了一個新行列30輸入法(詳見 本站 Array板)。三年來多次改版,終於也弄到沒什麼功能好做了(咳) 然而最近越來 ...

筆電換ssd重灌問題

Jessica avatar
By Jessica
at 2016-05-15T21:22
已經用了整整兩天卻無法解決,本來是要用內建的AI recovery 來安裝重灌系統,卻都燒 到一半失敗...,然後去找用USB的方法要去微軟下載iso檔又說我的產品金鑰不能使用... 搞的我現在完全不知道如何把系統裝給ssd硬碟,爬了許許多多的文章找不到方法,跪求 版上大大幫忙 - ...

我真的…一點也想升級,但…

Queena avatar
By Queena
at 2016-05-15T19:32
知道被Win 提醒一鍵升級暈到死第死版後 我便很小心不去按那個升級鈕 剛才只是離開洗了個衣服… 天殺的,居然默默的重開機 然了安裝進度達 32%... 版上 有人也有遇到嗎? 明明什麼也沒做, 卻被升級了 - ...