MSRC ppDocument 模板

Microsoft 安全公告 MS16-136 - 重要

SQL Server 安全更新 (3199641)

发布日期:2016年11月8日

**版本:**1.0

执行摘要

此安全更新程序可修复 Microsoft SQL Server 中的多个漏洞。最严重的漏洞可以允许攻击者提升特权用于查看、更改、删除数据甚至创建新帐户。此安全更新程序通过更正 SQL Server 句柄指针强制转换方式来修复这些最严重的漏洞。

此安全更新等级为“重要”,支持版本包括 Microsoft SQL Server 2012 Service Pack 2 和 Service Pack 3、Microsoft SQL Server 2014 Service Pack 1 和 Service Pack 2、以及 Microsoft SQL Server 2016。有关详细信息,请参阅受影响的软件部分。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3199641

受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

受影响的软件

**GDR 软件更新** **累积软件更新** **最大安全影响** **综合严重等级**
**SQL Server 2012 Service Pack 2**
[Microsoft SQL Server 2012(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=100d73c7-50c1-43be-bb94-10f1d97acdb7) (3194719) [Microsoft SQL Server 2012(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=3324ed3e-a2dd-4a26-81ad-3dc0a858631b) (3194725) 特权提升 重要
[Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=100d73c7-50c1-43be-bb94-10f1d97acdb7) (3194719) [Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=3324ed3e-a2dd-4a26-81ad-3dc0a858631b) (3194725) 特权提升 重要
**SQL Server 2012 Service Pack 3**
[Microsoft SQL Server 2012(用于 32 位系统)Service Pack 3](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=818dcaa6-8f41-4476-afea-6bba47cf31e9) (3194721) [Microsoft SQL Server 2012(用于 32 位系统)Service Pack 3](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=efb2ceb8-099e-4d45-aeb1-160fe073837d) (3194724) 特权提升 重要
[Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 3](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=818dcaa6-8f41-4476-afea-6bba47cf31e9) (3194721) [Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 3](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=efb2ceb8-099e-4d45-aeb1-160fe073837d) (3194724) 特权提升 重要
**SQL Server 2014 Service Pack 1**
[Microsoft SQL Server 2014 Service Pack 1(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=17e54c04-70ef-4d8c-bd2b-51412dae778c) (3194720) [Microsoft SQL Server 2014 Service Pack 1(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=bdd73ad5-63e4-4dfb-b074-b123a83a2930) (3194722) 特权提升 重要
[Microsoft SQL Server 2014 Service Pack 1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=17e54c04-70ef-4d8c-bd2b-51412dae778c) (3194720) [Microsoft SQL Server 2014 Service Pack 1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=bdd73ad5-63e4-4dfb-b074-b123a83a2930) (3194722) 特权提升 重要
**SQL Server 2014 Service Pack 2**
[Microsoft SQL Server 2014 Service Pack 2(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=d8967168-caeb-42af-8557-9d96d987b9a2) (3194714) [Microsoft SQL Server 2014 Service Pack 2(用于 32 位系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=678805ca-205b-417e-9ff9-32428c91b710) (3194718) 特权提升 重要
[Microsoft SQL Server 2014 Service Pack 2(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=d8967168-caeb-42af-8557-9d96d987b9a2) (3194714) [Microsoft SQL Server 2014 Service Pack 2(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=678805ca-205b-417e-9ff9-32428c91b710) (3194718) 特权提升 重要
**SQL Server 2016**
[Microsoft SQL Server 2016(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=f4516d36-7bd4-4100-856b-192c9e12ee90) (3194716) [Microsoft SQL Server 2016(用于基于 x64 的系统)](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ec319eb7-71f2-4965-a42e-766391df127d) (3194717) 特权提升 重要

更新程序常见问题解答

对我的 SQL Server 版本提供了 GDR 和/或 CU(Cumulative Update)更新。我如何知道该使用哪个更新?
首先,确定 SQL Server 的版本号。有关确定 SQL Server 版本号的详细信息,请参阅Microsoft 知识库文章 321185

其次,在下表中,找出您的版本号及其所属的版本范围。相应的更新指您需要安装的更新。

注意 如果您的 SQL Server 版本号未列在下表中,则说明此 SQL Server 版本不再受支持。请升级到最新的 Service Pack 或 SQL Server 产品,以便使用本次和未来的安全更新。

更新编号

标题

如果当前产品版本是…则适用

此安全更新程序还包括服务版本至…

3194719

MS16-136: SQL Server 2012 SP2 GDR 安全更新说明:2016年11月8日

11.0.5058.0 - 11.0.5387.0

MS15-058

3194725

MS16-136: SQL Server 2012 SP2 CU 安全更新说明:2016年11月8日

11.0.5500.0 - 11.0.5675.0

SQL Server 2012 SP2 CU15

3194721

MS16-136: SQL Server 2012 Service Pack 3 GDR 安全更新说明:2016年11月8日

11.0.6020.0 - 11.0.6247.0

SQL Server 2012 SP3

3194724

MS16-136: SQL Server 2012 Service Pack 3 CU 安全更新说明:2016年11月8日

11.0.6300.0 - 11.0.6566.0

SQL Server 2012 SP3 CU6

3194720

MS16-136: SQL Server 2014 Service Pack 1 GDR 安全更新说明:2016年11月8日

12.0.4100.0 - 12.0.4231.0

SQL Server 2014 SP1 重要更新 (KB3070446)

3194722

MS16-136: SQL Server 2014 Service Pack 1 CU 安全更新说明:2016年11月8日

12.0.4400.0 - 12.0.4486.0

SQL Server 2014 SP1 CU9

3194714

MS16-136: SQL Server 2014 Service Pack 2 GDR 安全更新说明:2016年11月8日

12.0.5000.0 - 12.0.5202.0

SQL Server 2014 SP2

3194718

MS16-136: SQL Server 2014 Service Pack 2 CU 安全更新说明:2016年11月8日

12.0.5400.0 - 12.0.5531.0

SQL Server 2014 SP2 CU2

3194716

MS16-136: SQL Server 2016 GDR 安全更新说明:2016年11月8日

13.0.1605.0 - 13.0.1721.0

SQL Server 2016 Analysis Services 关键更新 (KB3179258)

3194717

MS16-136: SQL Server 2016 CU 安全更新说明:2016年11月8日

13.0.2100.0 - 13.0.2182.0

SQL Server 2016 CU3

有关其他安装说明,请在**安全信息**一节参阅有关 SQL Server 版本的“安全更新信息”部分。 **什么是 GDR 和 CU,两者有何差别?** GDR(General Distribution Release,普通分发版本)和 CU(Cumulative Update,累积更新)对应于两种不同的可用于 SQL Server 的更新服务分支 。两者的主要差别在于,CU 分支针对指定基线累积包括*所有*更新,而 GDR 分支*只*包括针对指定基线的累积关键更新。基线可以是初始 RTM 版本或 Service Pack。 对于任何指定基线,如果系统正处于该基线或以前只为该基线安装了 GDR 更新,可以选择 GDR 或 CU 分支。若以前就该基线已安装 SQL Server CU,则只能选择 CU 分支。 **这些安全更新程序是否将提供给 SQL Server 集群?** 是的。更新程序还将提供给组成集群的 SQL Server 2012 SP2/SP3、SQL Server 2014 SP1/SP2 和 SQL Server 2016 RTM 实例。SQL Server 集群更新需要用户交互。 如果 SQL Server 2012 SP2/SP3、SQL Server 2014 SP1/SP2 和 SQL Server 2016 RTM 集群具有被动节点以缩短停机时间,Microsoft 建议您首先扫描并将此更新程序应用于非活动节点,然后扫描并将其应用于活动节点。当所有组件在所有节点上经过更新之后,将不再提供此更新。 **安全更新是否可以应用于 Windows Azure (IaaS) 上的 SQL Server 实例?** 是的。将通过 Microsoft Update 向 Windows Azure (IaaS) 上的 SQL Server 实例提供安全更新,或者客户可以从 Microsoft 下载中心下载安全更新并手动应用它们。 严重等级和漏洞标识符 -------------------- 以下严重等级假设漏洞可能造成最大影响。如需了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于其安全等级和安全影响),请参阅 [11 月份公告摘要](https://technet.microsoft.com/zh-cn/library/security/ms16-nov)中的可利用系数。

**按受影响软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**SQL RDBMS 引擎 EoP 漏洞 - CVE-2016-7249**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7249) [**SQL RDBMS 引擎 EoP 漏洞 - CVE-2016-7250**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7250) [**SQL RDBMS 引擎 EoP 漏洞 - CVE-2016-7254**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7254) [**MDS API XSS 漏洞 - CVE-2016-7251**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7251) [**SQL 分析服务信息泄露漏洞 - CVE-2016-7252**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7252) [**SQL Server 代理特权提升漏洞 - CVE-2015-7253**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7253)
**SQL Server 2012 Service Pack 2**
Microsoft SQL Server 2012 Service Pack 2(用于 32 位系统) 不适用 不适用 **重要** 特权提升 不适用 不适用 **重要** 特权提升
Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 2 不适用 不适用 **重要** 特权提升 不适用 不适用 **重要** 特权提升
**SQL Server 2012 Service Pack 3**
Microsoft SQL Server 2012 Service Pack 3(用于 32 位系统) 不适用 不适用 **重要** 特权提升 不适用 不适用 **重要** 特权提升
Microsoft SQL Server 2012(用于基于 x64 的系统)Service Pack 3 不适用 不适用 **重要** 特权提升 不适用 不适用 **重要** 特权提升
**SQL Server 2014 Service Pack 1**
Microsoft SQL Server 2014 Service Pack 1(用于 32 位系统) 不适用 **重要** 特权提升 不适用 不适用 不适用 **重要** 特权提升
Microsoft SQL Server 2014 Service Pack 1(用于基于 x64 的系统) 不适用 **重要** 特权提升 不适用 不适用 不适用 **重要** 特权提升
**SQL Server 2014 Service Pack 2**
Microsoft SQL Server 2014 Service Pack 2(用于 32 位系统) 不适用 **重要** 特权提升 不适用 不适用 不适用 **重要** 特权提升
Microsoft SQL Server 2014 Service Pack 2(用于基于 x64 的系统) 不适用 **重要** 特权提升 不适用 不适用 不适用 **重要** 特权提升
**SQL Server 2016**
Microsoft SQL Server 2016(用于基于 x64 的系统) **重要** 特权提升 **重要** 特权提升 不适用 **重要** 特权提升 **重要 **信息泄漏 不适用

漏洞信息

多个 SQL RDBMS 引擎特权提升漏洞

当 Microsoft SQL Server 不正确地执行指针强制转换时,其中存在特权提升漏洞。如果其凭据允许对受影响的 SQL Server 数据库的访问,则攻击者可以利用这些漏洞。成功利用这些漏洞的攻击者可以获得用于查看、更改或删除数据的提升特权;或创新新帐户。

此安全更新通过更正 SQL Server 处理指针强制转换的方式来解决这些漏洞。

需要对公告进行多元化描述。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

SQL RDBMS 引擎特权提升漏洞

CVE-2016-7249

SQL RDBMS 引擎特权提升漏洞

CVE-2016-7250

SQL RDBMS 引擎特权提升漏洞

CVE-2016-7254

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 MDS API XSS 漏洞 - CVE-2016-7251 -------------------------------- SQL Server MDS 中存在的 XSS 特权提升漏洞可以允许攻击者将客户端脚本注入到 Internet Explorer 用户实例中。当 SQL Server MDS 无法正确验证 SQL Server 网址上的请求参数时,就会引发此漏洞。此脚本可能发布虚假内容、泄露信息、或取代目标用户在网站上实施该用户有权限执行的任何操作。 此安全更新程序通过更正 SQL Server MDS 验证请求参数的方式来修复漏洞。 下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

SQL RDBMS 引擎特权提升漏洞

CVE-2016-7251

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 SQL 分析服务信息泄露漏洞 - CVE-2016-7252 ---------------------------------------- 当 Microsoft SQL Analysis Services 错误地检查 FILESTREAM 路径时,存在信息泄露漏洞。如果其凭据允许对受影响的 SQL Server 数据库的访问,则攻击者可以利用此漏洞。成功利用此漏洞的攻击者可以获取额外的数据库信息和文件信息。 此安全更新程序通过更正 SQL Server 处理 FILESTREAM 路径的方式来修复漏洞。 下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

SQL 分析服务信息泄露漏洞

CVE-2016-7252

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx) ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 SQL Server 代理特权提升漏洞 - CVE-2015-7253 ------------------------------------------- 当 SQL Server 代理在 atxcore.dll 上错误地检查 ACL 时,Microsoft SQL Server 引擎中存在特权提升漏洞。如果其凭据允许对受影响的 SQL Server 数据库的访问,则攻击者可以利用此漏洞。成功利用此漏洞的攻击者可以获得用于查看、更改或删除数据的提升特权;或创新新帐户。 此安全更新程序通过更正 SQL Server 引擎处理 ACLs 的方式来修复漏洞。 下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

SQL Server 代理特权提升漏洞

CVE-2016-7253

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 11 月 8 日):公告已发布。 *页面生成时间:2016/11/7 10:06Z-08:00。*