Microsoft 安全公告 MS17-008 - 严重

Windows Hyper-V 安全更新程序 (4013082)

发布日期:2017 年 3 月 14 日

版本:1.0

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,这些应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Hyper-V 验证来宾操作系统用户输入的方式来解决这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013082

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

Microsoft 软件(表 2-1)

操作系统

Hyper-V vSMB 远程执行代码漏洞 – CVE-2017-0021

Microsoft Hyper-V 网络交换机拒绝服务漏洞 – CVE-2017-0051

Hyper-V 拒绝服务漏洞 – CVE-2017-0074

Hyper-V 远程执行代码漏洞 – CVE-2017-0075

Hyper-V 拒绝服务漏洞:
CVE-2017-0076
CVE-2017-0097
CVE-2017-0099

替代的更新

Windows Server 2008

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3211306)

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

Windows 7

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

3212646

Windows 8.1

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3205401

Windows 10

Windows 10(用于基于 x64 的系统) [3]
(4012606)

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3210720

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3210721

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

严重 
远程代码执行

重要 
拒绝服务

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

严重 
远程代码执行

重要 
拒绝服务

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3213986

服务器核心安装选项

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3211306)

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅用于安全更新[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(服务器核心安装)
(4012215)
每月汇总补丁[1]

不适用

不适用

不适用

严重 
远程代码执行

重要 
拒绝服务

3212646

Windows Server 2012 (服务器核心安装)
(4012214)
仅用于安全更新[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总更新[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3205409

Windows Server 2012 R2 (服务器核心安装)
(4012213)
仅用于安全更新[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

Windows Server 2012 R2 (服务器核心安装)
(4012216)
月度汇总更新[1]

不适用

不适用

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

严重 
远程代码执行

重要 
拒绝服务

重要 
拒绝服务

严重 
远程代码执行

重要 
拒绝服务

3213986


Microsoft 软件(表 2-2)

操作系统

Hyper-V vSMB 远程执行代码漏洞 – CVE-2017-0095

Hyper-V 信息泄漏漏洞 – CVE-2017-0096

Hyper-V 拒绝服务漏洞 – CVE-2017-0098

Hyper-V 内存损坏漏洞 – CVE-2017-0109

替代的更新

Windows Server 2008

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3211306)

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows 7

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3212646

Windows 8.1

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3205401

Windows 10

Windows 10(用于基于 x64 的系统) [3]
(4012606)

重要 
远程代码执行

重要 
信息泄漏

重要 
拒绝服务

严重 
远程代码执行

3210720

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

重要 
远程代码执行

重要 
信息泄漏

重要 
拒绝服务

严重 
远程代码执行

3210721

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

重要 
远程代码执行

重要 
信息泄漏

重要 
拒绝服务

严重 
远程代码执行

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

重要 
远程代码执行

重要 
信息泄漏

重要 
拒绝服务

严重 
远程代码执行

3213986

服务器核心安装选项

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3211306)

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(服务器核心安装)
(4012215)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3212646

Windows Server 2012 (服务器核心安装)
(4012214)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3205409

Windows Server 2012 R2 (服务器核心安装)
(4012213)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

Windows Server 2012 R2 (服务器核心安装)
(4012216)
月度汇总更新[1]

不适用

重要 
信息泄漏

不适用

严重 
远程代码执行

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

重要 
远程代码执行

重要 
信息泄漏

重要 
拒绝服务

严重 
远程代码执行

3213986

[1]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

我尚未启用 Hyper-V,为什么向我提供此更新?
受影响软件表中列出的受影响软件中存在易受攻击的代码。如果将 Hyper-V 作为纵深防御措施进行启用并确保系统受到保护,则该更新适用于包含易受攻击的代码的所有受支持产品和版本。

多个 Hyper-V 拒绝服务漏洞

当主机服务器上的 Microsoft Hyper-V 网络交换机无法正确验证来宾操作系统上的特权用户的输入时,存在多个拒绝服务漏洞。为了利用这些漏洞,以虚拟机运行的在来宾操作系统上有特权帐户的攻击者可以运行经特殊设计的应用程序,该应用程序会导致主计算机崩溃。

为了利用这些漏洞,以虚拟机运行的在来宾操作系统上有特权帐户的攻击者可以运行经特殊设计的应用程序。

此安全更新通过阻止超出范围的内存访问来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft Hyper-V 网络交换机拒绝服务漏洞

CVE-2017-0051

Hyper-V 拒绝服务漏洞

CVE-2017-0074

Hyper-V 拒绝服务漏洞

CVE-2017-0076

Hyper-V 拒绝服务漏洞

CVE-2017-0097

Hyper-V 拒绝服务漏洞

CVE-2017-0098

Hyper-V 拒绝服务漏洞

CVE-2017-0099

缓解因素

以下缓解因素在你遇到的情形中可能会有所帮助:

  • 尚未启用 Hyper-V 角色的客户不会受到影响。

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

多个 Hyper-V vSMB 远程执行代码漏洞

当主机服务器上的 Windows Hyper-V 无法正确验证 vSMB 数据包数据时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以在目标操作系统上执行任意代码。

为了利用这些漏洞,在虚拟机内运行的攻击者可以运行经过特殊设计的应用程序,使 Hyper-V 主机操作系统执行任意代码。

此更新通过更正 Windows Hyper-V 验证 vSMB 数据包数据的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Hyper-V vSMB 远程执行代码漏洞

CVE-2017-0021

Hyper-V vSMB 远程执行代码漏洞

CVE-2017-0095

缓解因素

以下缓解因素在你遇到的情形中可能会有所帮助:

  • 尚未启用 Hyper-V 角色的客户不会受到影响。

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

多个 Hyper-V 远程执行代码漏洞

当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上的经身份验证的用户的输入时,存在多个远程执行代码漏洞。为了利用这些漏洞,攻击者可以在来宾操作系统上运行经过特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。

成功利用这些漏洞的攻击者可以在主机操作系统上执行任意代码。

此安全更新通过更正 Hyper-V 验证来宾操作系统用户输入的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Hyper-V 远程执行代码漏洞

CVE-2017-0075

Hyper-V 远程执行代码漏洞

CVE-2017-0109

缓解因素

以下缓解因素在你遇到的情形中可能会有所帮助:

  • 尚未启用 Hyper-V 角色的客户不会受到影响。

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

Hyper-V 信息泄漏漏洞 – CVE-2017-0096

当主机操作系统上的 Windows Hyper-V 无法正确验证来宾操作系统上的经身份验证的用户的输入时,存在一个信息泄漏漏洞。为了利用此漏洞,来宾操作系统上的攻击者可以运行经过特殊设计的可使 Hyper-V 主机操作系统泄漏内存信息的应用程序。

成功利用此漏洞的攻击者可以获得对 Hyper-V 主机操作系统上的信息的访问权限。

此安全更新通过更正 Hyper-V 验证来宾操作系统用户输入的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Hyper-V 信息泄漏漏洞

CVE-2017-0096

缓解因素

以下缓解因素在你遇到的情形中可能会有所帮助:

  • 尚未启用 Hyper-V 角色的客户不会受到影响。

变通办法

Microsoft 并未发现此漏洞的任何变通办法

有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
页面生成时间:2017-03-08 12:34-08:00。
显示: