MSRC ppDocument 模板

Microsoft 安全公告 MS16-057 - 严重

Windows Shell 安全更新程序 (3156987)

发布日期:2016 年 5 月 10 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者成功诱使用户浏览可接受用户提供的在线内容的经特殊设计的网站,或诱使用户打开经特殊设计的内容,则漏洞可能会允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Microsoft Windows 8.1、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。此安全更新程序通过修改 Windows Shell 处理内存中对象的方式来修复这个漏洞。有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3156987

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 5 月份公告摘要中的利用指数。

**操作系统** [**Windows Shell 远程执行代码漏洞 - CVE-2016-0179**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0179) **替代的更新***
**Windows 8.1**
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=8d4da76b-9d62-4b0e-9588-c0a98c443d31) (3156059) **严重**  远程执行代码
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=5215857e-0649-4934-9ac1-efd4febe01d3) (3156059) **严重**  远程执行代码
**Windows Server 2012 R2**
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=a18e4b95-3963-4a13-9dc5-f4f328eacef4) (3156059) **严重**  远程执行代码
**Windows RT 8.1**
Windows RT 8.1[1] (3156059) **严重**  远程执行代码
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **严重**  远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **严重**  远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **严重**  远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **严重**  远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)

[1]此更新仅通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新程序。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3097617

*“替代的更新程序”列仅显示任一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

注意 Windows Server 2016 Technical Preview 5 受到影响。我们建议运行此操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

漏洞信息

Windows Shell 远程执行代码漏洞 CVE-2016-0179

当 Windows Shell 不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可执行任意代码,并可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。攻击者无法强迫用户访问经特殊设计的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站。此安全更新程序通过更正 Windows Shell 处理内存中对象的方式来修复这个漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows Shell 远程执行代码漏洞

CVE-2016-0179

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0([2016 年 5 月 10 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):公告已发布。 *页面生成时间:2016-05-04 14:00-07:00。*