Microsoft 安全公告 MS16-061 - 重要提示
Microsoft RPC 安全更新(3155520)
发布时间: 2016 年 5 月 10 日 |更新时间:2016 年 5 月 11 日
版本: 1.1
执行摘要
此安全更新可解决 Microsoft Windows 中的漏洞。 如果经过身份验证的攻击者向受影响的主机发出格式不正确的远程过程调用(RPC)请求,则此漏洞可能会允许远程代码执行。
对于所有受支持的 Microsoft Windows 版本,此安全更新都被评为“重要提示”。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过修改 Microsoft Windows 处理 RPC 消息的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3155520。
受影响的软件和漏洞严重性分级
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
每个受影响的软件所指示的严重性分级假定该漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 5 月公告摘要中的“可利用性索引”。
操作系统 | RPC 网络数据表示引擎远程代码执行漏洞 - CVE-2016-0178 | 已替换汇报* |
---|---|---|
Windows Vista | ||
Windows Vista Service Pack 2 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows Vista x64 Edition Service Pack 2 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows 7 | ||
Windows 7 for 32 位系统 Service Pack 1 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows Server 2008 R2 | ||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1 (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows 8.1 | ||
适用于 32 位系统的 Windows 8.1 (3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
基于 x64 的系统 (3153704) 的 Windows 8.1 | 重要的 远程代码执行 | MS14-047 中的 2978668 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
Windows Server 2012 R2 (3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
Windows RT 8.1 | ||
Windows RT 8.1[1](3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
Windows 10 | ||
Windows 10 for 32 位系统[2](3156387) | 重要的 远程代码执行 | 3147461 |
基于 x64 的系统 Windows 10[2](3156387) | 重要的 远程代码执行 | 3147461 |
适用于 32 位系统的 Windows 10 版本 1511[2](3156421) | 重要的 远程代码执行 | 3147458 |
基于 x64 的系统 Windows 10 版本 1511[2](3156421) | 重要的 远程代码执行 | 3147458 |
服务器核心安装选项 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
基于 x64 的系统 Service Pack 2(服务器核心安装)(3153171) 的 Windows Server 2008 | 重要的 远程代码执行 | MS16-031 中的 3140410 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3153171) | 重要的 远程代码执行 | MS16-031 中的 3140410 |
Windows Server 2012 (服务器核心安装) (3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
Windows Server 2012 R2 (服务器核心安装) (3153704) | 重要的 远程代码执行 | MS14-047 中的 2978668 |
[1]此更新通过Windows 更新提供。
[2] Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。
请注意 ,Windows Server 2016 Technical Preview 5 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。
更新常见问题解答
为什么此公告中的安全更新3153171在 MS16-060 中也表示?
WINDOWS Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 支持的版本的 MS16-060 中也表示了安全更新3153171,因为对影响特定产品的漏洞的修复方式进行了整合。 由于公告被解决的漏洞(而不是发布的更新包)划分,因此可以单独发布公告(每个公告都处理不同的漏洞),以列出与提供其各自修补程序的工具相同的更新包。 对于 Internet Explorer 或 Silverlight 等产品的累积更新,这种情况很常见,其中单一安全更新可以解决不同公告中的不同安全漏洞。
请注意 ,用户无需安装多次附带多个公告的相同安全更新。
漏洞信息
RPC 网络数据表示引擎远程代码执行漏洞 - CVE-2016-0178
Microsoft Windows 处理特制的 远程过程调用(RPC) 请求的方式存在远程代码执行漏洞。 当 RPC 网络数据表示形式(NDR)引擎未正确释放内存时,可能会发生远程代码执行。 成功利用此漏洞的经过身份验证的攻击者可以执行任意代码并控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
经过身份验证的攻击者可以通过向受影响的主机发出格式不正确的 RPC 请求来利用漏洞。 更新通过修改 Microsoft Windows 处理 RPC 消息的方式来解决此漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
RPC 网络数据表示引擎远程代码执行漏洞 | CVE-2016-0178 | 否 | 否 |
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2016 年 5 月 10 日):公告已发布。
- V1.1(2016 年 5 月 11 日):修订公告,将漏洞影响从特权提升更改为远程代码执行,并将 CVE 2016-0178 标题更改为 RPC 网络数据表示引擎远程代码执行漏洞。 这只是一项信息性更改。
页面生成的 2016-05-11 14:19-07:00。