当前位置: 首页 > news >正文

微软MS17-012安全更新详解:六大Windows漏洞修复指南

微软安全公告 MS17-012 - 严重

Windows 安全更新 (4013078)

发布日期: 2017年3月14日
版本: 1.0

执行摘要

此安全更新解决了 Microsoft Windows 中的漏洞。最严重的漏洞可能允许攻击者运行特制应用程序连接到 iSNS 服务器,然后向服务器发出恶意请求,从而实现远程代码执行。

此安全更新对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016 评级为"严重",对于 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511 评级为"重要"。有关更多信息,请参阅"受影响的软件和漏洞严重性评级"部分。

安全更新通过以下方式解决漏洞:

  • 更正 Device Guard 如何验证签名的 PowerShell 脚本的某些元素
  • 更正 Microsoft SMBv2/SMBv3 客户端如何处理特制请求
  • 更正 Windows 在加载 DLL 文件之前如何验证输入
  • 修改 Windows dnsclient 如何处理请求
  • 更正 Helppane.exe 如何验证客户端身份
  • 修改 iSNS 服务器服务如何解析请求

受影响的软件和漏洞严重性评级

以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。

操作系统 设备防护安全功能绕过漏洞 CVE-2017-0007 SMBv2/SMBv3 空解引用拒绝服务漏洞 CVE-2017-0016 Windows DLL 加载远程代码执行漏洞 CVE-2017-0039 Windows DNS 查询信息泄露漏洞 CVE-2017-0057 Windows 帮助窗格权限提升漏洞 CVE-2017-0100 iSNS 服务器内存损坏漏洞 CVE-2017-0104 替换的更新
Windows Vista
Windows Vista Service Pack 2 (3217587) 不适用 不适用 重要 远程代码执行 不适用 不适用 不适用
Windows 7
Windows 7 32位系统 Service Pack 1 (4012212) 仅安全更新 不适用 不适用 重要 远程代码执行 不适用 重要 权限提升 不适用

更新常见问题

此更新是否包含任何与安全相关的额外功能更改?
是的。除了本公告中描述的漏洞更改之外,此更新还包括深度防御更新,以帮助改进安全相关功能。

漏洞信息

设备防护安全功能绕过漏洞 - CVE-2017-0007

当 Device Guard 未正确验证签名的 PowerShell 脚本的某些元素时,存在安全功能绕过。成功利用此漏洞的攻击者可以修改 PowerShell 脚本的内容,而不会使与文件关联的签名失效。

更新通过更正 Device Guard 如何验证签名的 PowerShell 脚本的某些元素来解决漏洞。

SMBv2/SMBv3 空解引用拒绝服务漏洞 - CVE-2017-0016

Microsoft 服务器消息块 2.0 和 3.0 (SMBv2/SMBv3) 客户端实现中存在拒绝服务漏洞。该漏洞是由于恶意 SMB 服务器发送到客户端的某些请求处理不当所致。

安全更新通过更正 Microsoft SMBv2/SMBv3 客户端如何处理特制请求来解决漏洞。

Windows DLL 加载远程代码执行漏洞 - CVE-2017-0039

当 Microsoft Windows 在加载某些动态链接库 (DLL) 文件之前未能正确验证输入时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。

安全更新通过更正 Windows 在加载 DLL 文件之前如何验证输入来解决漏洞。

Windows DNS 查询信息泄露漏洞 - CVE-2017-0057

当 Windows dnsclient 无法正确处理请求时,存在信息泄露漏洞。成功利用此漏洞的攻击者可以获取信息以进一步危害用户的系统。

安全更新通过修改 Windows dnsclient 如何处理请求来解决漏洞。

Windows 帮助窗格权限提升漏洞 - CVE-2017-0100

当配置为以交互用户身份运行的 Helppane.exe 中的 DCOM 对象无法正确验证客户端时,Windows 中存在权限提升漏洞。

更新通过更正 Helppane.exe 如何验证客户端来解决漏洞。

iSNS 服务器内存损坏漏洞 - CVE-2017-0104

当 iSNS 服务器服务无法正确验证来自客户端的输入,导致整数溢出时,Windows 中存在远程代码执行漏洞。

更新通过修改 iSNS 服务器服务如何解析请求来解决漏洞。

安全更新部署

有关安全更新部署信息,请参阅执行摘要中引用的 Microsoft 知识库文章。

致谢

Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。

免责声明

Microsoft 知识库中提供的信息"按原样"提供,不作任何担保。Microsoft 否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。

修订版本

  • V1.0(2017年3月14日):公告发布。
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/38871/

相关文章:

  • 2025.11.12总结
  • 以太坊的测试网络 - all-in
  • Scala基础学习day01
  • 洛谷 P11965:[GESP202503 七级] 等价消除 ← 位运算(异或) + STL map
  • C 指针数组函数之间的关联
  • 2025.11.12 测试
  • 13. 罗马数字转化为字符串
  • 这封邮件写得真好,是你自己写的吗? 不,是AI写的
  • FFmpeg 官方汇编课程:写出快 5 倍的视频处理代码
  • 四、中断(基于北京迅为电子)
  • List执行Dispose时可释放子元素逻辑占用的List写法
  • Sora 后思考:从 AI 工具到 AI 平台,产业 AGI 又近了一步 - 指南
  • Scapy构建telnet包
  • Spring AI Alibaba 项目源码学习(三)-Graph 执行流程分析
  • 值得复习的题目
  • 逻辑回归原理与案例分析
  • 找唯一特征去重转移DP——CF1210F2 Marek and Matching
  • UEFI Boot Manager
  • 25年11月计数题做题记录
  • 固体废物资源化处理简答题与论述题
  • noip6 多校1
  • CCPC2025哈尔滨站-H. 匹配
  • 通过开发环境部署工具安装qt相关c++开发环境
  • 第23天(简单题中等题 二分查找)
  • Cinema4D 2025保姆级下载安装教程|含安装包获取+新手入门指南
  • 2014 吉林省赛题解 | CCUT应用OJ题解——F[X] + X = N
  • 洛谷 P4859 已经没有什么好害怕的了 题解(DP,二项式反演)
  • 01321:棋盘问题
  • C 变量的作用域与生存周期
  • 模式识别与机器学习课程笔记(11):深度学习 - 详解