Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-0178

Опубликовано: 10 мая 2016
Источник: msrc
EPSS Средний

Уязвимость выполнения удаленного кода в механизме представления данных Remote Procedure Call (RPC)

Описание уязвимости

Существует уязвимость удаленного выполнения кода в том, как Microsoft Windows обрабатывает специально сформированные запросы Remote Procedure Call (RPC). Удаленное выполнение кода может произойти, когда RPC Network Data Representation (NDR) Engine некорректно освобождает память. Аутентифицированный злоумышленник, который успешно эксплуатирует эту уязвимость, способен выполнить произвольный код и взять под контроль затронутую систему. Злоумышленник способен устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами пользователя.

Аутентифицированный злоумышленник может эксплуатировать уязвимость, отправляя некорректные RPC запросы на затронутый хост.

Решение

Обновление безопасности устраняет эту уязвимость, изменяя способ, которым Microsoft Windows обрабатывает сообщения RPC.

Часто задаваемые вопросы (FAQ)

Почему обновление безопасности 3153171 в этом бюллетене также указано в MS16-060?
Обновление безопасности 3153171 также указано в MS16-060 для поддерживаемых релизов Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 из-за того, как устраняются уязвимости, затрагивающие определенные продукты. Поскольку уведомления разбиваются по уязвимостям, которые устраняются, а не по пакету обновления, возможно, что отдельные уведомления, каждое из которых адресует разные уязвимости, указывают один и тот же пакет обновления в качестве средства для предоставления своих исправлений. Это часто случается с накопительными обновлениями для продуктов, таких как Internet Explorer или Silverlight, где отдельные обновления безопасности устраняют разные уязвимости в отдельных уведомлениях.

Примечание: Пользователям не нужно устанавливать идентичные обновления безопасности, которые поставляются с несколькими уведомлениями, более одного раза.

Обновления

ПродуктСтатьяОбновление
Windows Vista Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 96%
0.24402
Средний

Связанные уязвимости

CVSS3: 8.8
nvd
около 9 лет назад

The RPC NDR Engine in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles free operations, which allows remote attackers to execute arbitrary code via malformed RPC requests, aka "RPC Network Data Representation Engine Elevation of Privilege Vulnerability."

CVSS3: 8.8
github
около 3 лет назад

The RPC NDR Engine in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles free operations, which allows remote attackers to execute arbitrary code via malformed RPC requests, aka "RPC Network Data Representation Engine Elevation of Privilege Vulnerability."

fstec
около 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 96%
0.24402
Средний