MSRC ppDocument 模板

Microsoft 安全公告 MS15-127 - 严重

用于解决远程执行代码漏洞的 Microsoft Windows DNS 安全更新 (3100465)

发布日期: 2015 年 12 月 8 日

版本: 1.0

执行摘要

此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果攻击者向 DNS 服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。

对于下列软件,此安全更新的等级为“严重”:Windows Server 2008(32 位系统)的所有受支持版本、Windows Server 2008(基于 x64 的系统)、Windows Server 2008 R2(基于 x64 的系统)、Windows Server 2012 和 Windows Server 2012 R2。 有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过修改 DNS 服务器分析请求的方式来修复此漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3100465

受影响的软件和漏洞严重等级

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

以下严重等级假设漏洞的可能的最大影响。 有关在安全公告发布 30 天内漏洞利用的严重等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。

**按受影响软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**Windows DNS 释放后使用漏洞 - CVE-2015-6125**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6125) **替代的更新**\*
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=dc7e3d4a-5ce2-4a4e-bfb2-1cd81e287df3) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e6b7787d-8946-4261-b382-a9725307e81a) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ea464887-5a76-459c-a9ce-fc59bb32fd4a) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=399d1d6b-b8eb-4aa6-972a-79c1843f5cbc) (3100465) **严重** 远程执行代码
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1c782ec6-44cd-4d16-9601-a514fe452401) (3100465) **严重** 远程执行代码
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=dc7e3d4a-5ce2-4a4e-bfb2-1cd81e287df3)(服务器核心安装) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e6b7787d-8946-4261-b382-a9725307e81a)(服务器核心安装) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ea464887-5a76-459c-a9ce-fc59bb32fd4a)(服务器核心安装) (3100465) **严重** 远程执行代码 [MS12-017](https://technet.microsoft.com/zh-cn/security/bulletin/ms12-017) 中的 2647170
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=399d1d6b-b8eb-4aa6-972a-79c1843f5cbc)(服务器核心安装) (3100465) **严重** 远程执行代码
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1c782ec6-44cd-4d16-9601-a514fe452401)(服务器核心安装) (3100465) **严重** 远程执行代码

[1]此更新仅通过 Windows 更新提供。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 均会受到影响。 鼓励运行该操作系统的客户应用此更新,此更新通过 Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。 有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

漏洞信息

Windows DNS 释放后使用漏洞 - CVE-2015-6125

当 Windows 域名系统 (DNS) 服务器无法正确分析请求时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。 配置为 DNS 服务器的 Windows 服务器会受到此漏洞的威胁。

攻击者可能创建经特殊设计的应用程序以连接到 Windows DNS 服务器,然后向服务器发送恶意请求。 此更新通过修改 Windows DNS 服务器分析请求的方式来修复此漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢部分。

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 12 月 8 日): 公告已发布。

页面生成时间:2015-12-02 09:36-08:00。