微软安全公告 MS16-149 - 重要
发布日期: 2016年12月13日
版本: 1.0
执行摘要
此安全更新解决了Microsoft Windows中的漏洞。如果本地经过身份验证的攻击者运行特制应用程序,较严重的漏洞可能允许权限提升。
此安全更新对所有受支持的Microsoft Windows版本评级为"重要"。有关详细信息,请参阅"受影响的软件和漏洞严重等级"部分。
安全更新通过以下方式解决漏洞:
- 更正Windows加密驱动程序如何处理内存中的对象
- 更正输入清理错误以防止意外的权限提升
有关漏洞的详细信息,请参阅"漏洞信息"部分。
有关此更新的详细信息,请参阅Microsoft知识库文章3205655。
受影响的软件和漏洞严重等级
以下软件版本或版本受到影响。未列出的版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅Microsoft支持生命周期。
为每个受影响的软件指示的严重等级假定漏洞的潜在最大影响。有关在此安全公告发布后30天内漏洞可利用性与其严重等级和安全影响相关的可能性的信息,请参阅12月公告摘要中的可利用性指数。
注意: 请参阅安全更新指南以获取使用安全更新信息的新方法。您可以自定义视图并创建受影响的软件电子表格,以及通过RESTful API下载数据。有关更多信息,请参阅安全更新指南常见问题解答。提醒一下,安全更新指南将从2017年2月起取代安全公告。有关更多详细信息,请参阅我们的博客文章"进一步推进我们对安全更新的承诺"。
操作系统
| 操作系统 | Windows加密驱动信息泄露漏洞 - CVE-2016-7219 | Windows安装程序权限提升漏洞 - CVE-2016-7292 | 被替换的更新 |
|---|---|---|---|
| Windows Vista | |||
| Windows Vista Service Pack 2 (3204808) | 重要 - 信息泄露 | 无 | MS16-137中的3198510 |
| Windows Vista Service Pack 2 (3196726) | 无 | 重要 - 权限提升 | MS15-074中的3072630 |
| Windows Server 2008 | |||
| Windows Server 2008用于32位系统Service Pack 2 (3204808) | 重要 - 信息泄露 | 无 | MS16-137中的3198510 |
| Windows Server 2008用于32位系统Service Pack 2 (3196726) | 无 | 重要 - 权限提升 | MS15-074中的3072630 |
| Windows 7 | |||
| Windows 7用于32位系统Service Pack 1 (3205394) 仅安全[1] | 重要 - 信息泄露 | 重要 - 权限提升 | 无 |
| Windows 7用于32位系统Service Pack 1 (3207752) 月度汇总[1] | 重要 - 信息泄露 | 重要 - 权限提升 | 3197868 |
| Windows 8.1 | |||
| Windows 8.1用于32位系统 (3205400) 仅安全[1] | 重要 - 信息泄露 | 重要 - 权限提升 | 无 |
| Windows 8.1用于32位系统 (3205401) 月度汇总[1] | 重要 - 信息泄露 | 重要 - 权限提升 | 3197874 |
| Windows 10 | |||
| Windows 10用于32位系统3 | 重要 - 信息泄露 | 重要 - 权限提升 | 3198585 |
| Windows 10用于基于x64的系统3 | 重要 - 信息泄露 | 重要 - 权限提升 | 3198585 |
[1]从2016年10月发布开始,Microsoft已更改Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012和Windows Server 2012 R2的更新服务模型。有关更多信息,请参阅此Microsoft TechNet文章。
[2]此更新仅通过Windows Update提供。
[3] Windows 10和Windows Server 2016更新是累积性的。每月安全发布包括影响Windows 10的所有安全修复程序,以及非安全更新。这些更新可通过Microsoft更新目录获得。
漏洞信息
Windows加密驱动信息泄露漏洞 - CVE-2016-7219
当以内核模式运行的Windows加密驱动程序不当处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可以获取信息以进一步危害用户的系统。
要利用此漏洞,攻击者必须登录到受影响的系统并运行特制应用程序。
该更新通过更正Windows驱动程序处理内存中对象的方式来解决漏洞。
缓解因素: Microsoft尚未发现此漏洞的任何缓解因素。
变通办法: Microsoft尚未发现此漏洞的任何变通办法。
Windows安装程序权限提升漏洞 - CVE-2016-7292
当Windows安装程序未能正确清理输入导致不安全的库加载行为时,Windows安装程序中存在权限提升漏洞。要利用此漏洞,本地经过身份验证的攻击者可以使用提升的系统权限运行任意代码。攻击者然后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
安全更新通过更正输入清理错误以防止意外的权限提升来解决漏洞。
缓解因素: Microsoft尚未发现此漏洞的任何缓解因素。
变通办法: Microsoft尚未发现此漏洞的任何变通办法。
安全更新部署
有关安全更新部署信息,请参阅执行摘要中引用的Microsoft知识库文章。
致谢
Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关更多信息,请参阅致谢。
免责声明
Microsoft知识库中提供的信息"按原样"提供,不作任何担保。Microsoft否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商均不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。某些州不允许排除或限制间接或附带损害的责任,因此上述限制可能不适用。
修订版本
- V1.0(2016年12月13日):公告发布。