Microsoft 安全公告 MS16-025 - 重要

用于修复远程执行代码漏洞的 Windows 库加载安全更新程序 (3140709)

发布日期: 2016 年 3 月 8 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果 Microsoft Windows 在加载某些库之前无法正确验证输入,此漏洞可能会允许远程执行代码。 但是,攻击者必须首先获得本地系统的访问权限,才能执行恶意应用程序。

对于 Windows Vista 和 Windows Server 2008,此安全更新程序的等级为“重要”。有关详细信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Windows OLE 验证库加载输入的方式来修复此漏洞。 有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3140709

受影响的软件和漏洞严重等级

以下软件版本都受到影响。 未列出的版本要么是支持生命周期已结束,要么是不受影响。 若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成最大影响。 若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

**操作系统** [**库加载输入验证远程执行代码漏洞 - CVE-2016-0100**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0100) **替代的更新**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=ed1aa4cb-967a-413e-b72f-ca66c9020177) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=484917f2-924d-4788-aaf9-f5b70b06e420) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=bd77fc24-8ef4-4fdb-a94b-aa9a49a73dc0) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6477e01f-51f9-4b5e-9bbe-f0f2407b388d) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4297d789-4b4d-4982-aaa4-bb1b0b59e2a0) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=bd77fc24-8ef4-4fdb-a94b-aa9a49a73dc0)(服务器核心安装) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6477e01f-51f9-4b5e-9bbe-f0f2407b388d)(服务器核心安装) (3140709) **重要** 远程执行代码 [MS11-085](https://technet.microsoft.com/zh-cn/security/bulletin/ms11-085) 中的 2620704

*“替代的更新程序”列仅显示任一系列被取代的更新程序中最新的更新程序。 有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

漏洞信息

库加载输入验证远程执行代码漏洞 - CVE-2016-0100

如果 Microsoft Windows 在加载某些库之前无法正确验证输入,则存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

要利用此漏洞,攻击者必须首先获得本地系统的访问权限,并能够执行恶意应用程序。 更新程序更正了 Windows 在加载某些库时验证输入的方式。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

库加载输入验证远程执行代码漏洞

CVE-2016-0100

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅[此处](#kbarticle)引用的 Microsoft 知识库文章(在“执行摘要”中)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 3 月 8 日): 公告已发布。 *页面生成时间:2016-02-29 10:46-08:00。*