Microsoft 安全公告 MS17-016 - 重要

Windows IIS 安全更新 (4013074)

发布日期:2017 年 3 月 14 日

版本:1.0

此安全更新可修复 Microsoft Exchange Server 中的漏洞。如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。

对于所有受支持的 Microsoft Windows 版本,此安全更新的等级为“重要”。

此安全更新通过修改 Microsoft IIS Server 审查 Web 请求的方式来修复此漏洞。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013074

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

操作系统

Microsoft IIS Server XSS 特权提升漏洞 - CVE-2017-0055

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(4012373)

重要
特权提升

重要

Windows Vista x64 Edition Service Pack 2
(4012373)

重要
特权提升

重要

Windows 7



Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[1]

重要
特权提升

Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[1]

重要
特权提升

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

重要
特权提升

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

重要
特权提升

3212646

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012373)

重要
特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012373)

重要
特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012373)

重要
特权提升

重要

Windows Server 2008 R2

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012373)

重要
特权提升

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012373)

重要
特权提升

3212646

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012373)

重要
特权提升

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012373)

重要
特权提升

3212646

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]

重要
特权提升

Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]

重要
特权提升

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

重要
特权提升

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

重要
特权提升

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

重要
特权提升

Windows Server 2012
(4012217)
每月汇总补丁[1]

重要
特权提升

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

重要
特权提升

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

重要
特权提升

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

重要
特权提升

3205401

Windows 10

Windows 10(用于 32 位系统) [3]
(4012606)

重要
特权提升

3210720

Windows 10(用于基于 x64 的系统) [3]
(4012606)

重要
特权提升

3210720

Windows 10 版本 1511(用于 32 位系统) [3]
(4013198)

重要
特权提升

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

重要
特权提升

3210721

Windows 10 版本 1607(用于 32 位系统) [3]
(4013429)

重要
特权提升

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

重要
特权提升

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

重要
特权提升

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012373)

重要
特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012373)

重要
特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅安全相关[1]

重要
特权提升

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(服务器核心安装)
(4012215)
每月汇总补丁[1]

重要
特权提升

3212646

Windows Server 2012(服务器核心安装)
(4012214)
仅安全相关[1]

重要
特权提升

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总[1]

重要
特权提升

3205409

Windows Server 2012 R2(服务器核心安装)
(4012213)
仅安全相关[1]

重要
特权提升

Windows Server 2012 R2(服务器核心安装)
(4012216)
月度汇总[1]

重要
特权提升

3205401

Windows Server 2016(用于基于 x64 的系统)[3] (服务器核心安装)
(4013429)

重要
特权提升

3213986

[1]从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅相应操作系统版本号的发行说明、已知问题和受影响的文件列表信息。

*替代的更新列仅显示一系列被取代的更新中的最新更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

Microsoft IIS Server XSS 特权提升漏洞 - CVE-2017-0055

当 Microsoft IIS Server 未能正确审查经特殊设计的请求时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可能在受影响的系统上执行跨站点脚本攻击,并在当前用户的安全上下文中运行脚本。这些攻击可以允许攻击者阅读攻击者未授权阅读的内容、使用受害者的身份代表受害者执行操作,以及在受害者的浏览器中注入恶意内容。

用户必须单击特制 URL,此漏洞才会被利用。

在电子邮件攻击情形中,攻击者可能通过向用户发送包含特制 URL 的电子邮件,并诱使用户单击特制 URL 来利用此漏洞。

在基于 Web 的攻击情形中,攻击者必须拥有一个包含特制 URL 的网站。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。攻击者无法强迫用户访问经特殊设计的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击 Instant Messenger 或电子邮件消息中的链接以使用户通过经特殊设计的 URL 访问受影响的网站。

此安全更新通过更正 Microsoft IIS Server 审查 Web 请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft IIS Server XSS 特权提升漏洞

CVE-2017-0055


缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
页面生成时间:2017-03-08 12:39-08:00。
显示: