Microsoft 安全公告 MS16-071 - 严重

Microsoft Windows DNS 服务器安全更新 (3164065)

发布日期: 2016 年 6 月 14 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。 如果攻击者向 DNS 服务器发送特殊设计的请求,此漏洞可能允许远程执行代码。

对于所有受支持的 Windows Server 2012 和 Windows Server 2012 R2 版本,此安全更新程序的等级为“严重”。 有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过修改 DNS 服务器处理请求的方式来修复该漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3164065

受影响的软件和漏洞严重等级

以下软件版本都受到影响。 未列出的版本要么是支持生命周期已结束,要么是不受影响。 若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下严重等级假设漏洞可能造成最大影响。 若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(针对严重等级和安全影响),请参阅 6 月公告摘要中的利用指数。

**操作系统** [**Windows DNS 服务器释放后使用漏洞 - CVE-2016-3227**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3227) **替代的更新**\*
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=baf1e17f-3ad9-4cb6-9a29-a0d6922c5827) (3161951) **严重** 远程执行代码 [MS15-127](https://technet.microsoft.com/zh-cn/library/security/ms15-127) 中的 3100465
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=a5677f59-704c-4dea-aa44-c4bb7dc720b9) (3161951) **严重** 远程执行代码 [MS15-127](https://technet.microsoft.com/zh-cn/library/security/ms15-127) 中的 3100465
**服务器核心安装选项**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=baf1e17f-3ad9-4cb6-9a29-a0d6922c5827)(服务器核心安装) (3161951) **严重** 远程执行代码 [MS15-127](https://technet.microsoft.com/zh-cn/library/security/ms15-127) 中的 3100465
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=a5677f59-704c-4dea-aa44-c4bb7dc720b9)(服务器核心安装) (3161951) **严重** 远程执行代码 [MS15-127](https://technet.microsoft.com/zh-cn/library/security/ms15-127) 中的 3100465

注意 Windows Server Technical Preview 5 受到影响。 我们建议运行此操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。 有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

漏洞信息

Windows DNS 服务器释放后使用漏洞 - CVE-2016-3227

当 Windows 域名系统 (DNS) 服务器无法正确处理请求时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码¡£ 配置为 DNS 服务器的 Windows 服务器会受到此漏洞的威胁¡£

为了利用此漏洞,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求。 此更新通过修改 Windows DNS 服务器处理请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows DNS 服务器释放后使用漏洞

CVE-2016-3227

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](https://technet.microsoft.com/zh-CN/library////c(v=Security.10))引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0([2016 年 6 月 14 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))): 公告已发布。 *页面生成时间:08.06.16 09:48:00-07:00。*