微软安全公告MS16-123:修复Windows内核模式驱动提权漏洞

此安全公告详细介绍了微软针对Windows内核模式驱动程序中多个提权漏洞发布的安全更新,这些漏洞可能导致攻击者在受影响系统上执行任意代码并获取完全控制权限。

安全更新 Windows 内核模式驱动程序 (3192892)

发布日期: 2016年10月11日 | 更新日期: 2016年12月13日 版本: 2.0

执行摘要

此安全更新解决了 Microsoft Windows 中的漏洞。较严重的漏洞可能允许攻击者登录受影响的系统并运行经过特殊设计的应用程序,从而利用漏洞控制受影响的系统并提升权限。

此安全更新对所有受支持的 Windows 版本评级为“重要”。有关详细信息,请参阅“受影响的软件”部分。

该安全更新通过纠正 Windows 内核模式驱动程序如何处理内存中的对象来解决漏洞。

有关这些漏洞的详细信息,请参阅“漏洞信息”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3192892。

受影响的软件和漏洞严重性评级

以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下严重性评级假设漏洞的潜在最大影响。有关此安全公告发布 30 天内漏洞利用可能性(相对于其严重性评级和安全影响)的信息,请参阅 10 月份公告摘要中的“可利用性指数”。

展开表格
操作系统 Win32k 特权提升漏洞 - CVE-2016-3266 Windows 事务管理器特权提升漏洞 - CVE-2016-3341 Win32k 特权提升漏洞 - CVE-2016-3376 Win32k 特权提升漏洞 - CVE-2016-7185 Win32k 特权提升漏洞 - CVE-2016-7211 替代的更新*
Windows Vista
Windows Vista Service Pack 2 (3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Vista Service Pack 2 (3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-016 中的 3124280
Windows Vista x64 Edition Service Pack 2 (3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Vista x64 Edition Service Pack 2 (3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-016 中的 3124280
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2 (3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Server 2008(用于 32 位系统)Service Pack 2 (3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-016 中的 3124280
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-016 中的 3124280
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-098 中的 3177725
Windows 7
Windows 7(用于 32 位系统)Service Pack 1 (3192391) 仅安全更新[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows 7(用于 32 位系统)Service Pack 1 (3185330) 每月汇总[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows 7(用于基于 x64 的系统)Service Pack 1 (3192391) 仅安全更新[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows 7(用于基于 x64 的系统)Service Pack 1 (3185330) 每月汇总[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3192391) 仅安全更新[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3185330) 每月汇总[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3192391) 仅安全更新[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3185330) 每月汇总[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows 8.1
Windows 8.1(用于 32 位系统)(3192392) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows 8.1(用于 32 位系统)(3185331) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows 8.1(用于基于 x64 的系统)(3192392) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows 8.1(用于基于 x64 的系统)(3185331) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3192393) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 (3185332) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 R2 (3192392) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 R2 (3185331) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows RT 8.1
Windows RT 8.1[1] (3185331) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows 10
Windows 10(用于 32 位系统)[2] (3192440) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3185611
Windows 10(用于基于 x64 的系统)[2] (3192440) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3185611
Windows 10 版本 1511(用于 32 位系统)[2] (3192441) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3185614
Windows 10 版本 1511(用于基于 x64 的系统)[2] (3192441) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3185614
Windows 10 版本 1607(用于 32 位系统)[2] (3194798) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3189866
Windows 10 版本 1607(用于基于 x64 的系统)[2] (3194798) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 3189866
Server Core 安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(Server Core 安装)(3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Server 2008(用于 32 位系统)Service Pack 2(Server Core 安装)(3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-098 中的 3177725
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(Server Core 安装)(3191203) 重要 特权提升 不适用 重要 特权提升 不适用 重要 特权提升 MS16-098 中的 3177725
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(Server Core 安装)(3183431) 不适用 不适用 不适用 重要 特权提升 不适用 MS16-098 中的 3177725
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(Server Core 安装)(3192391) 仅安全更新[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(Server Core 安装)(3185330) 每月汇总[3] 重要 特权提升 不适用 重要 特权提升 重要 特权提升 重要 特权提升 MS16-111 中的 3175024
Windows Server 2012(Server Core 安装)(3192393) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012(Server Core 安装)(3185332) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 R2(Server Core 安装)(3192392) 仅安全更新[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319
Windows Server 2012 R2(Server Core 安装)(3185331) 每月汇总[3] 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 MS16-104 中的 3185319

[1] 此更新仅通过 Windows Update 提供。 [2] Windows 10 更新是累积性的。每月的安全更新包括影响 Windows 10 的所有安全漏洞的修复程序以及非安全更新。更新可通过 Microsoft 更新目录获取。 [3] 从 2016 年 10 月版本开始,Microsoft 正在更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模型。有关详细信息,请参阅此 Microsoft TechNet 文章

注意 本公告中讨论的漏洞会影响 Windows Server 2016 Technical Preview 5。为防范这些漏洞,Microsoft 建议运行此操作系统的客户应用当前更新,该更新可从 Windows Update 获取。

*“替代的更新”列仅显示被取代更新链中的最新更新。有关被取代更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库 (KB) 编号,然后查看更新详细信息(被取代更新信息在“PackageDetails”选项卡上提供)。

漏洞信息

多个 Win32k 特权提升漏洞

当 Windows 内核模式驱动程序未能正确处理内存中的对象时,存在多个特权提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。

要利用这些漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行可能利用这些漏洞并控制受影响系统的经过特殊设计的应用程序。此更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:

展开表格
漏洞标题 CVE 编号 已公开披露 已利用
Win32k 特权提升漏洞 CVE-2016-3266
Win32k 特权提升漏洞 CVE-2016-3376
Win32k 特权提升漏洞 CVE-2016-7185
Win32k 特权提升漏洞 CVE-2016-7211

缓解因素 Microsoft 尚未发现这些漏洞的任何缓解因素。

变通办法 Microsoft 尚未发现这些漏洞的任何变通办法。

Windows 事务管理器特权提升漏洞

当 Windows 事务管理器处理内存中的对象不当时,存在一个特权提升漏洞。在本地攻击情形中,攻击者可以通过运行经过特殊设计的应用程序来控制受影响的系统。成功利用此漏洞的攻击者可以在提升的上下文中运行进程。

此更新通过更正事务管理器处理内存中对象的方式来解决该漏洞。

下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:

展开表格
漏洞标题 CVE 编号 已公开披露 已利用
Windows 事务管理器特权提升漏洞 CVE-2016-3341

缓解因素 Microsoft 尚未发现这些漏洞的任何缓解因素。

变通办法 Microsoft 尚未发现这些漏洞的任何变通办法。

安全更新部署

有关安全更新部署的信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人所做的努力。有关详细信息,请参阅致谢

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不作任何形式的担保。Microsoft 不作任何明示或暗示的保证,包括对适销性和特定用途适用性的保证。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害(包括直接、间接、附带、后果性、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。有些州不允许排除或限制对附带或后果性损害的责任,因此上述限制可能不适用。

修订版本

  • V1.0(2016年10月11日): 公告发布。

  • V1.1(2016年10月11日): 修订公告以更正 CVE ID。CVE-2016-7191 已更改为 CVE-2016-7211。这只是信息性更改。已成功安装更新的客户无需执行任何进一步操作。

  • V2.0(2016年12月13日): 修订公告以宣布以下更新已重新发布,并进行了检测更改,解决了某些客户在尝试安装 10 月“仅安全”更新时遇到的替代问题。

    • 适用于所有受支持的 Windows 7 和 Windows Server 2008 R2 版本的仅安全更新 3192391。有关详细信息,请参阅 Microsoft 知识库文章 3192391。
    • 适用于 Windows Server 2012 的仅安全更新 3192393。有关详细信息,请参阅 Microsoft 知识库文章 3192393。
    • 适用于 Windows 8.1 和 Windows Server 2012 R2 的仅安全更新 3192392。有关详细信息,请参阅 Microsoft 知识库文章 3192392。

    这些仅仅是检测更改。更新文件没有更改。已成功安装任何这些更新的客户无需采取任何措施。有关详细信息,请参阅相应更新的 Microsoft 知识库文章。

页面生成时间: 2016年12月12日 11:57-08:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计