CNVD-ID |
CNVD-2016-01004 |
录入时间 |
2016-02-14 |
危害级别 |
高危 评分:9.3 |
报送时间 |
2016-02-11 |
产生原因 |
设计错误 |
归档时间 |
2016-02-16 |
引发威胁 |
管理员访问权限获取 |
公开时间 |
2016-02-16 |
攻击位置 |
远程 |
发现时间 |
2016-02-11 |
影响对象类型 |
操作系统漏洞 |
是否热点漏洞 |
否 |
涉及厂商 |
Microsoft |
影响产品 |
Microsoft Windows 7 SP1,Microsoft Windows 8.1 ,Microsoft Windows Server 2012 R2,Microsoft Windows server 2012 Gold
,Microsoft Windows 10 |
CVE ID |
CVE-2016-0036 |
漏洞描述 |
Microsoft Remote Desktop Protocol(RDP,远程桌面协议)是美国微软(Microsoft)公司的一个基于Windows系统中的多通道(multi-channel)的协议,它能够远程连接和控制服务器或电脑。
Microsoft Windows中的远程桌面协议(RDP)中存在特权提升漏洞。远程攻击者可通过使用RDP登录目标系统并通过经过身份验证的连接发送经特殊设计的数据,利用该漏洞以提升的特权执行代码。 |
参考链接 |
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0036 |
解决方案 |
用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://technet.microsoft.com/security/bulletin/MS16-017 |
厂商补丁 |
Microsoft Windows远程桌面协议特权提升漏洞的补丁 |
补丁编号 |
CNPD-2016-71393 |
补丁描述 |
Microsoft Remote Desktop Protocol(RDP,远程桌面协议)是美国微软(Microsoft)公司的一个基于Windows系统中的多通道(multi-channel)的协议,它能够远程连接和控制服务器或电脑。
Microsoft Windows中的远程桌面协议(RDP)中存在特权提升漏洞。远程攻击者可通过使用RDP登录目标系统并通过经过身份验证的连接发送经特殊设计的数据,利用该漏洞以提升的特权执行代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 |
补丁链接 |
http://technet.microsoft.com/security/bulletin/MS16-017 |
验证信息 |
未验证 |