漏洞信息详情
Microsoft Windows DLL加载远程执行代码漏洞
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows中存在远程执行代码漏洞,该漏洞源于程序在加载动态链接库(DLL)文件前未正确验证输入。本地攻击者可利用该漏洞完全控制受影响的系统。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT Gold和8.1,Windows 10 Gold和1511。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/security/bulletin/MS16-007
参考网址
来源:SECTRACK
链接:http://www.securitytracker.com/id/1034661
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/39233/
来源:MISC
链接:https://code.google.com/p/google-security-research/issues/detail?id=555
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-007
受影响实体
- Microsoft Windows_server_2008:Sp2:X64<!--2000-1-1-->
- Microsoft Windows_7:-:Sp2<!--2000-1-1-->
- Microsoft Windows_7:-:Sp1:X86<!--2000-1-1-->
- Microsoft Windows_7:-:Sp1:X64<!--2000-1-1-->
- Microsoft Windows_server_2008:Sp2:X86<!--2000-1-1-->
补丁
- Microsoft Windows DLL加载远程执行代码漏洞的修复措施<!--2016-1-14-->
还没有评论,来说两句吧...