Microsoft 安全公告 MS15-002 - 严重

Windows Telnet 服务中的漏洞可能允许远程执行代码 (3020393)

发布日期: 2015 年 1 月 13 日

版本: 1.0

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到攻击。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。 有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Telnet 验证用户输入的方法来解决漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3020393

受影响的软件

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3020393)

远程执行代码

严重

Windows Server 2003 x64 Edition Service Pack 2
(3020393)

远程执行代码

严重

Windows Server 2003 with SP2(用于基于 Itanium 的系统)
(3020393)

远程执行代码

严重

Windows Vista

Windows Vista Service Pack 2
(3020393)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2
(3020393)

远程执行代码

严重

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3020393)

远程执行代码

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3020393)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1
(3020393)

远程执行代码

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3020393)

远程执行代码

严重

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3020393)

远程执行代码

严重

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3020393)

远程执行代码

严重

Windows 8(用于基于 x64 的系统)
(3020393)

远程执行代码

严重

Windows 8.1(用于 32 位系统)
(3020393)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)
(3020393)

远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3020393)

远程执行代码

严重

Windows Server 2012 R2
(3020393)

远程执行代码

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3020393)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3020393)

远程执行代码

严重

Windows Server 2012(服务器核心安装)
(3020393)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装)
(3020393)

远程执行代码

严重

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。 有关在此安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 1 月份公告摘要中的利用指数。

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Windows Telnet 服务缓冲区溢出漏洞 - CVE--2015-0014

综合严重等级

Windows Server 2003

Windows Server 2003 Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Server 2003 x64 Edition Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Server 2003 with SP2(用于基于 Itanium 的系统)
(3020393)

严重
远程执行代码

严重

Windows Vista

Windows Vista Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Vista x64 Edition Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3020393)

严重
远程执行代码

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3020393)

严重
远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1
(3020393)

严重
远程执行代码

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3020393)

严重
远程执行代码

严重

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3020393)

严重
远程执行代码

严重

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3020393)

严重
远程执行代码

严重

Windows 8(用于基于 x64 的系统)
(3020393)

严重
远程执行代码

严重

Windows 8.1(用于 32 位系统)
(3020393)

严重
远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)
(3020393)

严重
远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3020393)

严重
远程执行代码

严重

Windows Server 2012 R2
(3020393)

严重
远程执行代码

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3020393)

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3020393)

严重
远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3020393)

严重
远程执行代码

严重

Windows Server 2012(服务器核心安装)
(3020393)

严重
远程执行代码

严重

Windows Server 2012 R2(服务器核心安装)
(3020393)

严重
远程执行代码

严重

漏洞信息

Windows Telnet 服务缓冲区溢出漏洞 - CVE-2015-0014

缓冲区溢出漏洞存在于可能允许远程执行代码的 Windows Telnet 服务中。 当 Telnet 服务未正确验证用户输入时,会导致该漏洞。 攻击者通过尝试将经过特殊设计的 telnet 数据包发送到 Windows Server 来利用此漏洞,如果成功的话,便可以在服务器上运行任意代码。此更新通过更正 Telnet 验证用户输入的方法来解决漏洞。

Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 默认情况下,Telnet 已安装,但在 Windows Server 2003 上未启。只有启用了该服务的客户才有可能受此问题的影响。
  • 默认情况下,受影响的 Windows Vista 及更高版本上不安装 Telnet。 只有手动安装和启用此服务的客户才可能受此问题的影响。

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 1 月 13 日): 已发布公告。

页面生成时间:2015-01-06 13:47Z-08:00。