Microsoft 安全公告 MS16-049 - 重要提示

HTTP.sys安全更新(3148795)

发布时间: 2016 年 4 月 12 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者将特制的 HTTP 数据包发送到目标系统,则此漏洞可能会允许拒绝服务。

对于所有受支持的 Microsoft Windows 10 版本,此安全更新都被评为“重要”。 有关详细信息,请参阅 “受影响的软件 ”部分。

更新通过修改 Windows HTTP 协议堆栈处理 HTTP 2.0 请求的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关本文档的详细信息,请参阅 Microsoft 知识库文章3148795。 

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

每个受影响的软件所指示的严重性分级假定该漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 4 月公告摘要中的 Exploitability Index。

操作系统 HTTP.sys拒绝服务漏洞 - CVE-2016-0150 已替换汇报*
Windows 10 for 32 位系统[1]\ (3147461) 重要\ 拒绝服务 3140745
基于 x64 的系统的 Windows 10[1]\ (3147461) 重要\ 拒绝服务 3140745
适用于 32 位系统的 Windows 10 版本 1511[1]\ (3147458) 重要\ 拒绝服务 3140768
基于 x64 的系统 Windows 10 版本 1511[1]\ (3147458) 重要\ 拒绝服务 3140768

[1] Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录 Windows 获取这些更新

*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。

请注意 ,Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 受到影响。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。

漏洞信息

HTTP.sys拒绝服务漏洞 - CVE-2016-0150

HTTP 2.0 协议堆栈(HTTP.sys)中存在拒绝服务漏洞,HTTP.sys错误地解析特制的 HTTP 2.0 请求。 成功利用漏洞的攻击者可能会造成拒绝服务条件,导致目标系统无响应。

为了利用此漏洞,攻击者可以将特制的 HTTP 数据包发送到目标系统,从而导致受影响的系统变得无响应。 更新通过修改 Windows HTTP 协议堆栈处理 HTTP 2.0 请求的方式来解决漏洞。 请注意,拒绝服务漏洞不允许攻击者执行代码或提升用户权限。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
HTTP.sys拒绝服务漏洞 CVE-2016-0150

 缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。 

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。 

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2016 年 4 月 12 日):已发布公告。

页面生成的 2016-04-05 10:14-07:00。