微软安全公告 MS17-013 - 严重
发布日期:2023年3月2日
微软图形组件安全更新 (4013075)
发布时间:2017年3月14日 | 更新日期:2017年5月9日
版本:3.0
执行摘要
此安全更新解决了Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync和Microsoft Silverlight中的漏洞。其中最严重的漏洞可能允许在用户访问特制网站或打开特制文档时远程执行代码。在系统上配置为具有较少用户权限的用户可能比使用管理用户权限操作的用户受到的影响更小。
此安全更新被评为严重级别,适用于:
- 所有受支持的Microsoft Windows版本
- 受影响的Microsoft Office 2007和Microsoft Office 2010版本
- 受影响的Skype for Business 2016、Microsoft Lync 2013和Microsoft Lync 2010版本
- 受影响的Silverlight版本
安全更新通过更正软件处理内存中对象的方式来解决漏洞。
有关更多信息,请参阅"受影响的软件和漏洞严重性评级"部分。
有关此更新的更多信息,请参阅Microsoft知识库文章4013075。
受影响的软件和漏洞严重性评级
以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅Microsoft支持生命周期。
为每个受影响的软件指示的严重性等级假设漏洞的潜在最大影响。有关此安全公告发布后30天内漏洞可利用性与其严重性等级和安全影响相关的可能性的信息,请参阅3月公告摘要中的可利用性指数。
Microsoft Windows
| 操作系统 | Windows GDI权限提升漏洞 | Windows GDI+信息泄露漏洞 | Microsoft色彩管理信息泄露漏洞 | Windows图形组件信息泄露漏洞 | Windows图形组件远程代码执行漏洞 | 替换的更新* |
|---|---|---|---|---|---|---|
| Windows Vista | ||||||
| Windows Vista Service Pack 2 (4012583) | 不适用 | 重要-信息泄露 | 不适用 | 不适用 | 严重-远程代码执行 | MS16-146中的3204724 |
| Windows Vista x64 Edition Service Pack 2 (4012583) | 不适用 | 重要-信息泄露 | 不适用 | 不适用 | 严重-远程代码执行 | MS16-146中的3204724 |
| Windows Vista Service Pack 2 (4017018) | 不适用 | 不适用 | 不适用 | 重要-信息泄露 | 不适用 | 无 |
| Windows Vista x64 Edition Service Pack 2 (4017018) | 不适用 | 不适用 | 不适用 | 重要-信息泄露 | 不适用 | 无 |
[1]此更新仅通过Windows Update提供。
[2]Windows 10更新是累积性的。每月安全版本包括影响Windows 10的所有安全修复程序,以及非安全更新。这些更新可通过Microsoft更新目录获得。
[3]从2016年10月版本开始,Microsoft正在更改Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012和Windows Server 2012 R2的更新服务模型。有关更多信息,请参阅此Microsoft TechNet文章。
*“替换的更新"列仅显示被取代更新链中的最新更新。有关被取代更新的完整列表,请转到Microsoft更新目录,搜索更新KB编号,然后查看更新详细信息(在被取代信息在PackageDetails选项卡上提供)。
Microsoft Office
| 操作系统 | GDI+信息泄露漏洞 | Windows图形组件远程代码执行漏洞 | 替换的更新* |
|---|---|---|---|
| Microsoft Office 2007 | |||
| Microsoft Office 2007 Service Pack 3 (3127945) | 重要-信息泄露 | 严重-远程代码执行 | MS16-097中的3115109 |
| Microsoft Office 2007 Service Pack 3 (3141535) | 不适用 | 严重-远程代码执行 | MS16-097中的3115109 |
Microsoft通信平台和软件
| 操作系统 | GDI+信息泄露漏洞 | Windows图形组件远程代码执行漏洞 | 替换的更新* |
|---|---|---|---|
| Skype for Business 2016 | |||
| Skype for Business 2016 (32位版本) (3178656) | 重要-信息泄露 | 严重-远程代码执行 | MS16-120中的3118327 |
| Skype for Business Basic 2016 (32位版本) (3178656) | 重要-信息泄露 | 严重-远程代码执行 | MS16-120中的3118327 |
Microsoft开发工具和软件
| 软件 | Windows图形组件远程代码执行漏洞 | 替换的更新* |
|---|---|---|
| Microsoft Silverlight 5(安装在所有受支持的Microsoft Windows客户端版本上)(4013867) | 严重-远程代码执行 | MS16-120中的3193713 |
| Microsoft Silverlight 5 Developer Runtime(安装在所有受支持的Microsoft Windows客户端版本上)(4013867) | 严重-远程代码执行 | MS16-120中的3193713 |
更新常见问题解答
为什么此公告中的安全更新4012583也在MS17-011中表示?
安全更新4012583也在MS17-011中表示,而4012497也在MS17-018中表示,这是因为影响特定产品的修复程序被整合在一起。由于公告按正在处理的漏洞进行拆分,而不是按正在发布的更新包进行拆分,因此不同的公告(每个公告处理明显不同的漏洞)可能将相同的更新包列为提供各自修复的载体。
对于某些受影响的软件,有多个更新包可用。我是否需要安装"受影响的软件"表中列出的所有更新?
是的。客户应应用为其系统上安装的软件提供的所有更新。如果适用多个更新,可以按任何顺序安装。
我是否需要按特定顺序安装这些安全更新?
不需要。可以按任何顺序应用给定系统的多个更新。
漏洞信息
多个Windows GDI权限提升漏洞
当Windows图形设备接口(GDI)处理内存中的对象时存在权限提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
要利用这些漏洞,攻击者必须首先登录系统。然后,攻击者可以运行可能利用这些漏洞并控制受影响系统的特制应用程序。
更新通过更正GDI处理内存中对象的方式并防止意外的用户模式权限提升实例来解决这些漏洞。
Windows图形组件信息泄露漏洞 - CVE-2017-0038
当Windows GDI组件不当披露其内存内容时存在信息泄露漏洞。成功利用该漏洞的攻击者可以获取信息以进一步危害用户的系统。
攻击者可以通过多种方式利用该漏洞,例如通过说服用户打开特制文档,或通过说服用户访问不受信任的网页。
更新通过更正Windows GDI组件处理内存中对象的方式来解决该漏洞。
多个GDI+信息泄露漏洞
Windows图形设备接口(GDI)处理内存中对象的方式存在多个信息泄露漏洞,允许攻击者从目标系统检索信息。信息泄露本身不允许任意代码执行;但是,如果攻击者将其与另一个漏洞结合使用,它可能允许运行任意代码。
要利用这些漏洞,攻击者必须登录到受影响的系统并运行特制应用程序。
安全更新通过更正GDI处理内存地址的方式来解决这些漏洞。
多个Microsoft色彩管理信息泄露漏洞
色彩管理模块(ICM32.dll)处理内存中对象的方式存在多个信息泄露漏洞。这些漏洞允许攻击者检索信息以绕过目标系统上的用户模式ASLR(地址空间布局随机化)。信息泄露本身不允许任意代码执行;但是,如果攻击者将其与另一个漏洞结合使用,它们可能允许运行任意代码。
在基于Web的攻击情形中,攻击者可以托管旨在利用该漏洞的特制网站,然后说服用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过让他们单击电子邮件或Instant Messenger消息中的链接,将用户带到攻击者的网站,或通过打开通过电子邮件发送的附件。
安全更新通过更正色彩管理模块处理内存中对象的方式来解决该漏洞。
多个图形组件远程代码执行漏洞
由于Windows图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。在系统上配置为具有较少用户权限的用户可能比使用管理用户权限操作的用户受到的影响更小。
攻击者可以通过多种方式利用这些漏洞:
- 在基于Web的攻击情形中,攻击者可以托管旨在利用此漏洞的特制网站,然后说服用户查看该网站。
- 在文件共享攻击情形中,攻击者可以提供旨在利用这些漏洞的特制文档文件,然后说服用户打开该文档文件。
请注意,对于受影响的Microsoft Office产品,预览窗格是一个攻击媒介。
安全更新通过更正Windows图形组件处理内存中对象的方式来解决这些漏洞。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。
致谢
Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关更多信息,请参阅致谢。
免责声明
Microsoft知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商均不对任何损害(包括直接的、间接的、偶然的、后果性的、商业利润损失或特殊损害)承担任何责任,即使Microsoft Corporation或其供应商已被告知有可能发生此类损害。有些州不允许排除或限制偶然或后果性损害的责任,因此上述限制可能不适用。
修订版本
- V1.0(2017年3月14日):公告发布。
- V1.1(2017年3月14日):更改了影响Microsoft Office 2010 Service Pack 2(32位和64位版本)的包3178688的替换,从MS16-097中的3115131更改为MS16-148中的2889841。
- V2.0(2017年4月11日):修订公告,宣布发布Windows Vista和Windows Server 2008的更新4017018。该更新仅替换CVE-2017-0038的更新4012583,以全面解决该漏洞。
- V3.0(2017年5月9日):Microsoft已重新发布受影响版本的Windows Server 2008的安全更新4017018。重新发布已重新分类为安全更新。