Microsoft 安全性布告欄 MS16-057 - 重大
Windows Shell 的安全性更新 (3156987)
發佈時間: 2016 年 5 月 10 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者成功說服用戶流覽至接受使用者提供在線內容的特製網站,或說服用戶開啟特製內容,此弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 其帳戶設定為具有系統用戶權力的使用者可能比使用系統管理用戶權力的用戶影響較小。
此安全性更新會針對所有支援的 Microsoft Windows 8.1、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。 安全性更新會修改 Windows Shell 如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3156987。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。
作業系統 | Windows Shell 遠端程式代碼執行弱點 - CVE-2016-0179 | 更新 已取代* |
---|---|---|
Windows 8.1 | ||
適用於 32 位系統的 Windows 8.1 (3156059) | 重大 遠端程式代碼執行 | 無 |
適用於 x64 型系統的 Windows 8.1 (3156059) | 重大 遠端程式代碼執行 | 無 |
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (3156059) | 重大 遠端程式代碼執行 | 無 |
Windows RT 8.1 | ||
Windows RT 8.1[1](3156059) | 重大 遠端程式代碼執行 | 無 |
Windows 10 | ||
Windows 10 for 32 位系統[2](3156387) | 重大 遠端程式代碼執行 | 3147461 |
適用於 x64 型系統的 Windows 10[2](3156387) | 重大 遠端程式代碼執行 | 3147461 |
適用於 32 位系統的 Windows 10 版本 1511[2](3156421) | 重大 遠端程式代碼執行 | 3147458 |
適用於 x64 型系統的 Windows 10 版本 1511[2](3156421) | 重大 遠端程式代碼執行 | 3147458 |
[1]此更新只能透過 Windows Update 取得。
[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3097617 。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
注意 Windows Server 2016 Technical Preview 5 受到影響。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新。
弱點資訊
Windows Shell 遠端程式代碼執行弱點 - CVE-2016-0179
當 Windows Shell 處理記憶體中的物件時,存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可以執行任意程式碼並控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服用戶瀏覽網站,通常是讓他們按兩下電子郵件或Instant Messenger 訊息中的連結,將他們帶到攻擊者的網站。 安全性更新會修正此弱點,方法是修正 Windows Shell 如何處理記憶體中的物件。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Windows Shell 遠端程式代碼執行弱點 | CVE-2016-0179 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 5 月 10 日): 公告發佈。
頁面產生的 2016-05-04 14:00-07:00。