微软安全公告MS16-087详解:打印后台处理程序高危漏洞修复指南

本文详细解析了微软安全公告MS16-087中涉及的两个高危漏洞:远程代码执行漏洞CVE-2016-3238和权限提升漏洞CVE-2016-3239,提供了受影响的软件版本、漏洞缓解措施及安全更新部署信息。

微软安全公告 MS16-087 - 严重

本文档包含安全更新的相关信息。 可能还会提供其他信息。

注意:访问此页面需要授权。您可以尝试登录或更改目录。

安全更新:Windows 打印后台处理程序组件 (3170005)

发布日期: 2016年7月12日 版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击,或在目标网络上设置恶意打印服务器,则这些漏洞中较严重的漏洞可能允许远程代码执行。

对于 Microsoft Windows 的所有受支持版本,此安全更新的严重等级为“严重”。有关详细信息,请参阅“受影响的软件和漏洞严重性分级”部分。

此更新通过以下方式解决漏洞:

  • 更正 Windows 打印后台处理程序服务写入文件系统的方式。
  • 向尝试安装不受信任打印机驱动程序的用户发出警告。

有关这些漏洞的详细信息,请参阅“漏洞信息”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3170005

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。要确定您的软件版本或版本的支持生命周期,请参阅 Microsoft 支持生命周期

为每个受影响的软件指示的严重性分级假设漏洞的潜在最大影响。有关在本安全公告发布后 30 天内漏洞利用的可能性(相对于其严重性分级和安全影响)的信息,请参阅 7 月份公告摘要中的可利用性指数

操作系统 Windows 打印后台处理程序远程代码执行漏洞 - CVE-2016-3238 Windows 打印后台处理程序权限提升漏洞 - CVE-2016-3239 更新替代
Windows Vista
Windows Vista Service Pack 2 (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Vista x64 Edition Service Pack 2 (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2 (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows 7
Windows 7(用于 32 位系统)Service Pack 1 (3170455) 严重 远程代码执行 重要 权限提升 MS13-050 中的 2839894
Windows 7(用于基于 x64 的系统)Service Pack 1 (3170455) 严重 远程代码执行 重要 权限提升 MS13-050 中的 2839894
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3170455) 严重 远程代码执行 重要 权限提升 MS13-050 中的 2839894
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3170455) 严重 远程代码执行 重要 权限提升 MS13-050 中的 2839894
Windows 8.1
Windows 8.1(用于 32 位系统)(3170455) 严重 远程代码执行 重要 权限提升
Windows 8.1(用于基于 x64 的系统)(3170455) 严重 远程代码执行 重要 权限提升
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3170455) 严重 远程代码执行 重要 权限提升
Windows Server 2012 R2 (3170455) 严重 远程代码执行 重要 权限提升
Windows RT
Windows RT 8.1[1] (3170455) 严重 远程代码执行 重要 权限提升
Windows 10
Windows 10(用于 32 位系统)[2] (3163912) 严重 远程代码执行 重要 权限提升 3163017
Windows 10(用于基于 x64 的系统)[2] (3163912) 严重 远程代码执行 重要 权限提升 3163017
Windows 10 版本 1511(用于 32 位系统)[2] (3172985) 严重 远程代码执行 重要 权限提升 3163018
Windows 10 版本 1511(用于基于 x64 的系统)[2] (3172985) 严重 远程代码执行 重要 权限提升 3163018
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) (3170455) 严重 远程代码执行 重要 权限提升 MS12-054 中的 2712808
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) (3170455) 严重 远程代码执行 重要 权限提升 MS13-050 中的 2839894
Windows Server 2012(服务器核心安装) (3170455) 严重 远程代码执行 重要 权限提升
Windows Server 2012 R2(服务器核心安装) (3170455) 严重 远程代码执行 重要 权限提升

[1] 此更新通过 Windows 更新提供。 [2] Windows 10 更新是累积更新。每月安全发布包括所有影响 Windows 10 的漏洞的安全修复程序,以及非安全更新。这些更新可通过 Microsoft 更新目录获取。

注意 本公告中讨论的漏洞影响 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5。Windows Server 2016 Technical Preview 5 可通过 Windows 更新获取更新。但是,Windows Server 2016 Technical Preview 4 没有可用的更新。为了保护免受漏洞影响,Microsoft 建议运行 Windows Server 2016 Technical Preview 4 的客户升级到 Windows Server 2016 Technical Preview 5。

*“更新替代”列仅显示被取代更新链中的最新更新。有关替换的更新的完整列表,请访问 Microsoft 更新目录,搜索更新知识库 (KB) 号,然后查看更新详细信息(更新替代信息在“程序包详细信息”选项卡上提供)。

漏洞信息

Windows 打印后台处理程序远程代码执行漏洞 - CVE-2016-3238

当 Windows 打印后台处理程序服务在从服务器安装打印机时未正确验证打印机驱动程序时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以利用它执行任意代码并控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响较小。

要利用此漏洞,攻击者必须能够在工作站或打印服务器上执行中间人 (MiTM) 攻击,或在目标网络上设置恶意打印服务器。此更新通过向尝试安装不受信任打印机驱动程序的用户发出警告来解决此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 已被利用
Windows 打印后台处理程序远程代码执行漏洞 CVE-2016-3238

缓解因素 以下缓解因素可能对您的情况有所帮助。

根据您运行的操作系统及其配置,您可以更改“指向并打印限制”策略,以使用户仅能打印到您信任的特定打印服务器。有关特定操作系统和配置选项的信息,请参阅:

变通办法 Microsoft 尚未发现此漏洞的任何变通办法。

Windows 打印后台处理程序权限提升漏洞 - CVE-2016-3239

当 Windows 打印后台处理程序服务不适当地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的系统权限运行任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要利用此漏洞,攻击者必须登录到受影响的系统并运行特制的脚本或应用程序。此更新通过更正 Windows 打印后台处理程序组件写入文件系统的方式来解决此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 已被利用
Windows 打印后台处理程序权限提升漏洞 CVE-2016-3239

缓解因素 Microsoft 尚未发现此漏洞的任何缓解因素。 变通办法 Microsoft 尚未发现此漏洞的任何变通办法。

安全更新部署

有关安全更新部署的信息,请参阅执行摘要中引用的 Microsoft 知识库文章。

致谢

Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的个人所做的努力。有关详细信息,请参阅致谢

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不作任何形式的保证。Microsoft 不作任何明示或暗示的保证,包括对适销性和特定用途适用性的保证。在任何情况下,Microsoft Corporation 或其供应商都不对任何损害负责,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。有些州不允许排除或限制对附带或后果性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2016年7月12日):公告发布。

页面生成时间:2016-07-11 11:49-07:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计