Hong Kong Cloud Hosting|Virtual Space Hosting|HK Anti-DDoS Space Server|HK Server Rental-HK Hosting Free Permanently #香港免费空间|香港免备案空间|特价服务器,一次性付费永久使用,香港空间#香港高防空间#香港云主机#香港服务器租用-香港主机,香港主机及美国云服务器全部免备案,免去您备案的繁琐,无需等待,即开即用,让您的业务快速上线部署,完美支持市面上大多数建站程序:Shopex、Ecshop、Discuz、Phpwind、Dedecms、Wordpress……

13728632961 sunway.chan@lansoo.com

Lansoo联森科技
  • 网站首页
  • 服务案例
    • 项目设计
      • APP设计
      • 企业网站
      • 平台网站
      • 专题网站
    • 平面设计
      • 企业VI设计
      • 宣传设计
      • 包装设计
    • 运维集成
  • 解决方案
    • IT评估技术咨询
    • IT外包管理
    • APP应用开发
    • 品牌建设
    • 香港免备空间
    • 上网行为管理
    • 企业防泄密
    • 小程序开发
    • IC集成电路
  • 联森智库
    • IT知识库
    • 技术方案
    • 行业动态
    • 资料下载
  • 关于联森
    • 关于我们
    • 联系我们
    • 在线留言

资料下载

  • 首页
  • 联森智库
  • 资料下载
解决方案
IT评估技术咨询
IT外包管理
APP应用开发 Application
品牌建设 Brand
香港免备空间 YUN
上网行为管理
企业防泄密
小程序开发 wechat app
IC集成电路 IC
Microsoft 安全公告 MS17-010 - 严重
Microsoft 安全公告 MS17-010 - 严重
下载地址

Microsoft Windows SMB 服务器安全更新 (4013389)

执行摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013389。

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

注意 如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。

操作系统

Windows SMB 远程代码执行漏洞 – CVE-2017-0143

Windows SMB 远程代码执行漏洞 – CVE-2017-0144

Windows SMB 远程代码执行漏洞 – CVE-2017-0145

Windows SMB 远程代码执行漏洞 – CVE-2017-0146

Windows SMB 信息泄漏漏洞 – CVE-2017-0147

Windows SMB 远程代码执行漏洞 – CVE-2017-0148

替代的更新

Windows Vista

Windows Vista Service Pack 2 
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Vista x64 Edition Service Pack 2 
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(4012212)
仅安全相关[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows 7(用于 32 位系统)Service Pack 1 
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1 
(4012212)
仅用于安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows 7(用于基于 x64 的系统)Service Pack 1 
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(4012212)
仅安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(4012215)
月度汇总[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3212646

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(4012212)
仅用于安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3212646

Windows 8.1

Windows 8.1(用于 32 位系统) 
(4012213)
纯安全补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows 8.1(用于 32 位系统) 
(4012216)
每月汇总补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205401

Windows 8.1(用于基于 x64 的系统) 
(4012213)
纯安全补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows 8.1(用于基于 x64 的系统) 
(4012216)
每月汇总补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(4012214)
纯安全补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2012 
(4012217)
每月汇总补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205409

Windows Server 2012 R2 
(4012213)
纯安全补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2012 R2 
(4012216)
每月汇总补丁[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205401

Windows 10

Windows 10(用于 32 位系统) [3] 
(4012606)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3210720

Windows 10(用于基于 x64 的系统) [3] 
(4012606)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3210720

Windows 10 版本 1511(用于 32 位系统)[3] 
(4013198)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3] 
(4013198)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3210721

Windows 10 版本 1607(用于 32 位系统)[3] 
(4013429)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3] 
(4013429)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012598)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

MS16-114 中的 3177186

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅安全相关[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装)
(4012215)
月度累积更新[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3212646

Windows Server 2012(服务器核心安装)
(4012214)
仅安全相关[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205409

Windows Server 2012 R2(服务器核心安装)
(4012213)
仅安全相关[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

无

Windows Server 2012 R2(服务器核心安装)
(4012216)
月度汇总[1]

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

严重 
远程代码执行

3213986

[1] 从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章。

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

漏洞信息

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows SMB 远程代码执行漏洞

CVE-2017-0143

否

否

Windows SMB 远程代码执行漏洞

CVE-2017-0144

否

否

Windows SMB 远程代码执行漏洞

CVE-2017-0145

否

否

Windows SMB 远程代码执行漏洞

CVE-2017-0146

否

否

Windows SMB 远程代码执行漏洞

CVE-2017-0148

否

否

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 禁用 SMBv1

    对于运行 Windows Vista 及更高版本的客户

    请参阅 Microsoft 知识库文章 2696547

    适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

    对于客户端操作系统:

    对于服务器操作系统:

    变通办法的影响。目标系统上将禁用 SMBv1 协议。

    如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

    1. 打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

    2. 在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    3. 重启系统。
       

    1. 打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

    2. 在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    3. 重启系统。
       

 

Windows SMB 信息泄漏漏洞 – CVE-2017-0147

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可能设计一个特殊的数据包,这可能导致服务器中的信息泄漏。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows SMB 信息泄漏漏洞

CVE-2017-0147

否

否

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 禁用 SMBv1

    对于运行 Windows Vista 及更高版本的客户

    请参阅 Microsoft 知识库文章 2696547

    适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

    对于客户端操作系统:

    对于服务器操作系统:

    变通办法的影响。目标系统上将禁用 SMBv1 协议。

    如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

    1. 打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

    2. 在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    3. 重启系统。
       

    1. 打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

    2. 在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    3. 重启系统。
       


修复apple imac,air,pro双系统win7引导慢 电脑管家防范勒索病毒

关注我们

扫描关注微信
  • 微博:联森电子科技

联系我们

  • 陈先生:13728632961
  • 陈先生:13790874795
  • xin.chan@lansoo.com
  • sunway.chan@lansoo.com
  • 深圳市福田区凤凰大厦12楼

在线咨询

  • QQ:75881180
  • QQ:4664456

友情连接

  • OCECN通洋国际
  • UKE
  • Microsoft
  • IBM
  • Apple Developer
  • 陌生城市
  • 阿里云
  • 腾讯云
  • 华为
  • Dell
  • 保税区创业中心
  • SunwayBlog
  • HIS
  • DB
  • 香港免备空间
  • CHATGPT
  • Sora
  • GITHUB
  • Cloudflare
  • HLEXP
  • 微信小程序定制开发
  • 汕头丰煌
  • 项目运维

All Rights Reserved By 2009-2023@ LANSOO inc 备ICP10238215