Microsoft 安全性布告欄 MS16-045 - 重要
發佈時間: 2016 年 4 月 12 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中的弱點。 如果客體作業系統上的已驗證攻擊者執行導致 Hyper-V 主機作業系統執行任意程式碼的特製應用程式,則最嚴重的弱點可能會允許遠端程式代碼執行。 未啟用 Hyper-V 角色的客戶不會受到影響。
此安全性更新針對 x64 型系統、Windows Server 2012、Windows Server 2012 R2 和 x64 型系統的所有支援 Windows 8.1 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新可藉由更正 Hyper-V 驗證客體作業系統使用者輸入的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3143118。
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 4 月公告摘要中的惡意探索性索引。
受影響的軟體 | Hyper-V 遠端程式代碼執行弱點 - CVE-2016-0088 | Hyper-V 資訊洩漏弱點 - CVE-2016-0089 | Hyper-V 資訊洩漏弱點 - CVE-2016-0090 | 更新 已取代 |
---|---|---|---|---|
Windows 8.1 | ||||
適用於 x64 型系統的 Windows 8.1 (3135456) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 重要資訊 洩漏 | MS15-105 中的 3087088 |
Windows Server 2012 和 Windows Server 2012 R2 | ||||
Windows Server 2012 (3135456) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 不適用 | 無 |
Windows Server 2012 R2 (3135456) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 重要資訊 洩漏 | MS15-105 中的 3087088 |
Windows 10 | ||||
適用於 x64 型系統的 Windows 10[1](3147461) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 重要資訊 洩漏 | 3140745 |
Server Core 安裝選項 | ||||
Windows Server 2012 (Server Core 安裝) (3135456) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 不適用 | 無 |
Windows Server 2012 R2 (Server Core 安裝) (3135456) | 重要 遠端程式代碼執行 | 重要資訊 洩漏 | 重要資訊 洩漏 | MS15-105 中的 3087088 |
[1]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
我未啟用 Hyper-V,為什麼我收到此更新?
易受攻擊的程式代碼存在於受影響的軟體中,而受影響的軟體會列在受影響的軟體數據表中。 作為深度防禦量值,並確保系統在啟用 Hyper-V 時受到保護,更新適用於包含易受攻擊程式代碼的所有支援產品和版本。
當主機伺服器上的 Windows Hyper-V 無法正確驗證客體作業系統上已驗證使用者輸入時,就存在遠端程式代碼執行弱點。 若要惡意探索弱點,攻擊者可以在客體操作系統上執行特製的應用程式,導致 Hyper-V 主機操作系統執行任意程式代碼。 未啟用 Hyper-V 角色的客戶不會受到影響。
成功利用弱點的攻擊者可以在主機操作系統上執行任意程序代碼。 安全性更新可藉由更正 Hyper-V 驗證客體作業系統使用者輸入的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Hyper-V 遠端程式代碼執行弱點 | CVE-2016-0088 | No | No |
下列 緩和因素 可能對您的情況有所説明:
- 未啟用 Hyper-V 角色的客戶不會受到影響。
Microsoft 尚未識別此弱點的任何 因應措施 。
當主機操作系統上的 Windows Hyper-V 無法正確驗證客體作業系統上已驗證使用者輸入時,就會存在資訊洩漏弱點。 若要利用弱點,客體操作系統上的攻擊者可以執行特別製作的應用程式,導致 Hyper-V 主機操作系統洩漏記憶體資訊。 未啟用 Hyper-V 角色的客戶不會受到影響。
成功利用弱點的攻擊者可以存取 Hyper-V 主機操作系統上的資訊。 安全性更新可藉由更正 Hyper-V 驗證客體作業系統使用者輸入的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Hyper-V 信息洩漏弱點 | CVE-2016-0089 | No | No |
Hyper-V 信息洩漏弱點 | CVE-2016-0090 | No | No |
下列 緩和因素 可能對您的情況有所説明:
- 未啟用 Hyper-V 角色的客戶不會受到影響。
Microsoft 尚未識別此弱點的任何 因應措施 。
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2016 年 4 月 12 日):發佈公告。
頁面產生的 2016-04-05 11:09-07:00。