MSRC ppDocument 模板

Microsoft 安全公告 MS16-110 - 重要

Microsoft Windows 安全更新程序 (3178467)

发布日期:2016年9月13日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者创建经特殊设计的请求,并利用提升的特权在目标系统上执行任意代码,则最严重的漏洞可能允许远程执行代码。

除了 Itanium 服务器不受影响之外,对于 Microsoft Windows 的所有受支持版本,此安全更新程序等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序修复漏洞的方式如下:

  • 更正 Windows 执行权限的方式。
  • 当用户通过 Microsoft 帐户 (https://www.microsoft.com/account) 登录到 Windows 并连接到“来宾或公用网络”防火墙配置文件时,防止对非私有 SMB 资源执行 NT LAN Manager (NTLM) 单一登录 (SSO) 身份验证。
  • 更正 Windows 处理内存中对象的方式。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3178467

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(针对严重等级和安全影响),请参阅 9 月公告摘要中的利用指数。

**操作系统** [**Windows 权限执行特权提升漏洞 - CVE-2016-3346**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3346) [**Microsoft 信息泄漏漏洞 - CVE-2016-3352**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3352) [**Windows 远程执行代码漏洞 - CVE-2016-3368**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20cve-2016-3368) [**Windows 拒绝服务漏洞 - CVE-2016-3369**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3369) **替代的更新程序\*         **
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=3ba0b226-846b-4a94-aafa-56a646c3cbaf) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=5a926057-53bc-4072-8def-e1214f7d589e) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=990a3086-3053-4b57-bb9f-19c8889835e0) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=294d80ff-29fc-493d-8acd-604b7c892392) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ae34f0fd-c000-46ad-8f19-8fb72282f53d) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows 7 Service Pack 1(基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ce70bc3e-d86f-41cf-a0b2-66c7043c21d7) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=7ad2a76e-ed1a-468b-a4bc-3e8b6db02a55) (3184471) 不适用 不适用 **重要**  特权提升 不适用 [MS16-081](https://go.microsoft.com/fwlink/?linkid=798515) 中的 3160352
**Windows 8.1**
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=9914d083-b9d9-4480-a53a-3be6016f2652) (3184471) 不适用 **重要**  信息泄漏 **重要**  远程执行代码 不适用
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=de0e92dc-3537-424c-818f-551dc285ef12) (3184471) 不适用 **重要**  信息泄漏 **重要**  远程执行代码 不适用
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=79924689-4726-41d8-9caf-3069c094b92e) (3187754) 不适用 **重要**  信息泄漏 不适用 不适用 [MS16-101](https://go.microsoft.com/fwlink/?linkid=821576) 中的 3167679
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=26f5d209-a973-414c-95a6-8af79ef0ac01) (3187754) 不适用 **重要**  信息泄漏 不适用 不适用 [MS16-101](https://go.microsoft.com/fwlink/?linkid=821576) 中的 3167679
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=1729bb34-e1ee-4750-9bf9-9b2d69059818) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS16-081](https://go.microsoft.com/fwlink/?linkid=798515) 中的 3160352
[Windows Server 2012 R2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ffbf766f-58cf-4b45-a1f4-6b0552ee68b2) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS16-081](https://go.microsoft.com/fwlink/?linkid=798515) 中的 3160352
**Windows RT 8.1**
Windows RT 8.1[1] (3184471) 不适用 **重要**  信息泄漏 **重要**  远程执行代码 不适用
Windows RT 8.1[1] (3187754) 不适用 **重要**  信息泄漏 不适用 不适用 [MS16-101](https://go.microsoft.com/fwlink/?linkid=821576) 中的 3167679
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3185611)[2] (3185611) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 **重要**  拒绝服务 [3176492](https://support.microsoft.com/zh-cn/kb/3176492)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3185611)[2] (3185611) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 **重要**  拒绝服务 [3176492](https://support.microsoft.com/zh-cn/kb/3176492)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3185614)[2] (3185614) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 **重要**  拒绝服务 [3176493](https://support.microsoft.com/zh-cn/kb/3176493)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3185614)[2] (3185614) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 **重要**  拒绝服务 [3176493](https://support.microsoft.com/zh-cn/kb/3176493)
[Windows 10 版本 1607(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3189866)[2] (3189866) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 不适用 [3176495](https://support.microsoft.com/zh-cn/kb/3176495)
[Windows 10 版本 1607(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3189866)[2] (3189866) **重要**  特权提升 **重要**  信息泄漏 **重要**  远程执行代码 不适用 [3176495](https://support.microsoft.com/zh-cn/kb/3176495)
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=990a3086-3053-4b57-bb9f-19c8889835e0)(服务器核心安装) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=294d80ff-29fc-493d-8acd-604b7c892392)(服务器核心安装) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=7ad2a76e-ed1a-468b-a4bc-3e8b6db02a55)(服务器核心安装) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS13-032](https://go.microsoft.com/fwlink/?linkid=280660) 中的 2772930
[Windows Server 2012](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=1729bb34-e1ee-4750-9bf9-9b2d69059818)(服务器核心安装) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS16-081](https://go.microsoft.com/fwlink/?linkid=798515) 中的 3160352
[Windows Server 2012 R2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ffbf766f-58cf-4b45-a1f4-6b0552ee68b2)(服务器核心安装) (3184471) 不适用 不适用 **重要**  远程执行代码 不适用 [MS16-081](https://go.microsoft.com/fwlink/?linkid=798515) 中的 3160352

[1]此更新程序仅通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除了非安全更新之外,每月安全发布还包括针对影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

*“替代的更新”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

注意 此公告中所讨论的某个漏洞会影响 Windows Server 2016 Technical Preview 5。若要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新获取。 

漏洞信息

Windows 权限执行特权提升漏洞 - CVE-2016-3346

如果攻击者加载经特殊设计的 DLL,Windows 执行权限时存在特权提升漏洞。如果经本地已验证的攻击者成功利用此漏洞,则能以系统管理员身份运行任意代码。攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有全部用户权限的新帐户。

若要利用此漏洞,攻击者需要创建并执行恶意 DLL,而且已可在目标系统上执行代码。

此安全更新程序通过更正 Windows 执行权限的方式修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 权限执行特权提升漏洞

CVE-2016-3346

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。   Microsoft 信息泄漏漏洞 - CVE-2016-3352 -------------------------------------- 在 Microsoft 帐户 (MSA) 登录会话中,如果 Windows 无法正确验证 NT LAN Manager (NTLM) 单一登录 (SSO) 请求,则存在信息泄漏漏洞。成功利用此漏洞的攻击者可能会尝试暴力破解用户的 NTLM 密码哈希。 若要利用此漏洞,攻击者需要欺骗用户,使其浏览某个恶意网站、SMB 或 UNC 路径目标,或说服用户在未经其同意的情况下,加载可以启动 NTLM SSO 验证请求的恶意文档。 若要正确验证 MSA NTLM SSO 身份验证请求,必须正确配置 Windows 客户端操作系统防火墙配置文件和企业边界防火墙。如果用户连接到“来宾或公用网络”防火墙配置文件,则系统会显示用户和 Internet 之间没有企业边界防火墙。 当用户通过为通过 Microsoft 帐户 (

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 信息泄漏漏洞

CVE-2016-3352

### 缓解因素 Microsoft 已找到适合此漏洞的以下[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 - 企业边界防火墙可用于阻止此类攻击。有关配置企业边界防火墙的指南,请参阅[知识库文章 3285535](https://support.microsoft.com/zh-cn/kb/3185535)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。   Windows 远程执行代码漏洞 - CVE-2016-3368 ---------------------------------------- 当 Windows 处理内存中对象时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。此安全更新程序通过更正 Windows 处理内存中对象的方式来修复这个漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 远程执行代码漏洞

CVE-2016-3368

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。   Windows 拒绝服务漏洞 - CVE-2016-3369 ------------------------------------ 当 Windows 处理内存中的对象时存在拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致目标系统停止响应。请注意,攻击者无法利用拒绝服务的情况来执行代码或提升用户权限。但是,拒绝服务的情况可能会导致授权用户无法使用系统资源。此安全更新程序通过更正 Windows 处理内存中对象的方式来修复这个漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 拒绝服务漏洞

CVE-2016-3369

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](https://technet.microsoft.com/zh-CN/library////c(v=Security.10))引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0([2016 年 9 月 13 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):公告已发布。 *页面生成时间:2016-09-06 14:28-07:00。*