MS16-014:适用于 Microsoft Windows 的安全更新,解决远程代码执行 (3134228)

high Nessus 插件 ID 88646
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多种漏洞的影响。

描述

远程 Windows 主机缺少安全更新。因此,它受到多种漏洞的影响:

- Windows 内核中存在一个权限提升漏洞,这是因为未正确处理内存中的对象所导致。本地攻击者可利用此漏洞,通过构建的应用程序,在内核模式下运行任意代码,从而控制受影响的系统。
(CVE-2016-0040)

- 存在多个代码执行漏洞,这是因为加载 DLL 文件时,未正确验证用户提供的输入所导致。本地攻击者可利用这些问题,通过特别构建的应用程序执行任意代码。(CVE-2016-0041、CVE-2016-0042)

- Microsoft Sync Framework 中存在一个拒绝服务漏洞,这是因为未正确处理使用“变更批次”结构的构建的输入所导致。经认证的远程攻击者可利用此漏洞,通过发送到 SyncShareSvc 服务的特别构建的数据包,造成服务停止响应。
(CVE-2016-0044)

- Kerberos 无法检查登录到工作站的用户的密码变更时,存在一个安全功能绕过漏洞。攻击者可利用此漏洞,通过将工作站连接到恶意 Kerberos 密钥分发中心,绕过目标机器上的 Kerberos 认证,从而允许解密受 BitLocker 保护的驱动器。
(CVE-2016-0049)

解决方案

Microsoft 已发布一系列用于 Windows Vista、2008、7、2008 R2、2012、8.1、RT 8.1、2012 R2 和 10 的修补程序。

另见

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2016/ms16-014

插件详情

严重性: High

ID: 88646

文件名: smb_nt_ms16-014.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2016/2/9

最近更新时间: 2019/11/20

依存关系: smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2016-0042

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/9

漏洞发布日期: 2016/2/9

可利用的方式

Core Impact

Metasploit (Office OLE Multiple DLL Side Loading Vulnerabilities)

参考资料信息

CVE: CVE-2016-0040, CVE-2016-0041, CVE-2016-0042, CVE-2016-0044, CVE-2016-0049

BID: 82505, 82510, 82511, 82515

MSFT: MS16-014

MSKB: 3126041, 3126587, 3126593, 3126434, 3135174, 3135173

IAVA: 2016-A-0050