MSRC ppDocument 模板

Microsoft 安全公告 MS16-058 - 重要

Windows IIS 安全更新 (3141083)

发布日期:2016 年 5 月 10 日 | 更新日期:2016 年 7 月 26 日

版本: 1.1

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果拥有本地系统访问权限的攻击者执行恶意应用程序,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件部分。

此安全更新通过更正 Windows 加载某些库时验证输入的方式来修复该漏洞。有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3141083

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 5 月份公告摘要中的利用指数。

**操作系统** [**Windows DLL 加载远程执行代码漏洞 - CVE-2016-0152**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0152) 替代的更新\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f08d3dba-1718-4065-ad1a-c5707b63c3a8) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e377354c-f5d8-4319-ab41-562a890e9ae6) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=37876cca-c1cf-4145-a352-7dec6cfb933c) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=363ce339-0ac8-484d-8845-b059feb14aa0) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=b0401daf-bb5e-4815-867c-d90cc72326cb) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=37876cca-c1cf-4145-a352-7dec6cfb933c)(服务器核心安装) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=363ce339-0ac8-484d-8845-b059feb14aa0)(服务器核心安装) (3141083) **重要** 远程执行代码 [MS10-040](https://go.microsoft.com/fwlink/?linkid=191788) 中的 982666

***“替代的更新程序”**列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

漏洞信息

Windows DLL 加载远程执行代码漏洞 - CVE-2016-0152

如果 Microsoft Windows 在载入某些库前无法正确验证输入,则存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

为利用此漏洞,攻击者必须首先获得本地系统的访问权限并能够执行恶意应用程序。此安全更新程序通过更正 Windows 在加载某些库之前验证输入的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows DLL 加载远程执行代码漏洞

CVE-2016-0152

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0([2016 年 5 月 10 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):公告已发布。 - V1.1(2016 年 7 月 26 日):公告已修订以向“受影响的软件”表中的所有条目添加“替代的更新程序”信息。此仅为信息变更。已成功安装这些更新的客户无需采取任何操作。 *页面生成时间:2016-07-25 16:40-07:00。*