Уязвимость выполнения удаленного кода в механизме представления данных Remote Procedure Call (RPC)
Описание уязвимости
Существует уязвимость удаленного выполнения кода в том, как Microsoft Windows обрабатывает специально сформированные запросы Remote Procedure Call (RPC). Удаленное выполнение кода может произойти, когда RPC Network Data Representation (NDR) Engine некорректно освобождает память. Аутентифицированный злоумышленник, который успешно эксплуатирует эту уязвимость, способен выполнить произвольный код и взять под контроль затронутую систему. Злоумышленник способен устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами пользователя.
Аутентифицированный злоумышленник может эксплуатировать уязвимость, отправляя некорректные RPC запросы на затронутый хост.
Решение
Обновление безопасности устраняет эту уязвимость, изменяя способ, которым Microsoft Windows обрабатывает сообщения RPC.
Часто задаваемые вопросы (FAQ)
Почему обновление безопасности 3153171 в этом бюллетене также указано в MS16-060?
Обновление безопасности 3153171 также указано в MS16-060 для поддерживаемых релизов Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 из-за того, как устраняются уязвимости, затрагивающие определенные продукты. Поскольку уведомления разбиваются по уязвимостям, которые устраняются, а не по пакету обновления, возможно, что отдельные уведомления, каждое из которых адресует разные уязвимости, указывают один и тот же пакет обновления в качестве средства для предоставления своих исправлений. Это часто случается с накопительными обновлениями для продуктов, таких как Internet Explorer или Silverlight, где отдельные обновления безопасности устраняют разные уязвимости в отдельных уведомлениях.
Примечание: Пользователям не нужно устанавливать идентичные обновления безопасности, которые поставляются с несколькими уведомлениями, более одного раза.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The RPC NDR Engine in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles free operations, which allows remote attackers to execute arbitrary code via malformed RPC requests, aka "RPC Network Data Representation Engine Elevation of Privilege Vulnerability."
The RPC NDR Engine in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 mishandles free operations, which allows remote attackers to execute arbitrary code via malformed RPC requests, aka "RPC Network Data Representation Engine Elevation of Privilege Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS