發佈時間: 2016 年 6 月 14 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者存取目標網路上的域控制器(DC)執行特製應用程式,以建立 DC 作為複本域控制器的安全通道,此弱點可能會允許遠端程式代碼執行。
此安全性更新已針對所有支援的 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 版本評為重要。 如需詳細資訊,請參閱 AffectedSoftwareand Vulnerability Severity Ratings 一節。
更新會藉由修改 Netlogon 處理安全通道的建立方式來解決弱點。 如需弱點的詳細資訊,請參閱 VulnerabilityInformation 一 節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3167691。
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。
作業系統 | Windows Netlogon 記憶體損毀遠端程式代碼執行弱點 - CVE-2016-3228 | 更新 已取代* |
---|---|---|
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3161561) | 重要 遠端程式代碼執行 | MS16-007 中的 3121918 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3161561) | 重要 遠端程式代碼執行 | MS16-007 中的 3121918 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3161561) | 重要 遠端程式代碼執行 | MS16-007 中的 3121918 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3161561) | 重要 遠端程式代碼執行 | MS15-122 中的 3101246 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3161561) | 重要 遠端程式代碼執行 | MS15-122 中的 3101246 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3161561) | 重要 遠端程式代碼執行 | MS15-122 中的 3101246 |
Windows Server 2012 R2 (3162343) | 重要 遠端程式代碼執行 | 無 |
Server Core 安裝選項 | ||
Windows Server 2012 (Server Core 安裝) (3161561) | 重要 遠端程式代碼執行 | MS15-122 中的 3101246 |
Windows Server 2012 R2 (Server Core 安裝) (3162343) | 重要 遠端程式代碼執行 | 無 |
[1]此更新只能透過 Windows Update 取得 。
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。
**為什麼此公告中的安全性更新3161561也表示於 MS16-075 **安全性更新3161561也表示於 MS16-075 中,適用於 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的支援版本,因為修正影響特定產品的弱點的方式。 由於布告欄會因所解決的弱點而中斷,而不是由發行的更新套件所細分,因此,每個布告欄都可能處理截然不同的弱點,以列出與提供其個別修正程式之工具相同的更新套件。 這通常是 Internet Explorer 或 Silverlight 等產品累積更新的情況,其中單一安全性更新可解決個別公告中的不同安全性弱點。
注意 使用者不需要安裝多個布告欄隨附的相同安全性更新一次以上。
此安全性更新可解決 Microsoft Windows 中的弱點。 當 Windows 處理記憶體中的物件時,弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 若要惡意探索弱點,已驗證網域的攻擊者可能會對域控制器提出特製的 NetLogon 要求。 其帳戶設定為具有系統用戶權力的使用者可能比使用系統管理用戶權力的用戶影響較小。 此更新會更正 Windows 如何處理記憶體中的物件,以防止損毀。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Windows Netlogon 記憶體損毀遠端程式代碼執行弱點 | CVE-2016-3228 | No | No |
Microsoft 尚未識別此弱點的任何 緩和因素 。
Microsoft 尚未識別此弱點的任何 因應措施 。
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2016 年 6 月 14 日): 公告發佈。
頁面產生的 2016-06-15 10:31-07:00。