安全更新 Windows 打印后台处理程序组件 (3170005)
发布日期: 2016年7月12日
版本: 1.0
执行摘要
此安全更新解决了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器,则较严重的漏洞可能允许远程代码执行。
此安全更新对所有受支持的 Microsoft Windows 版本均被评为"严重"。有关详细信息,请参阅"受影响的软件和漏洞严重性评级"部分。
该更新通过以下方式解决漏洞:
- 更正 Windows 打印后台处理程序服务写入文件系统的方式
- 向尝试安装不受信任的打印机驱动程序的用户发出警告
有关漏洞的详细信息,请参阅"漏洞信息"部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3170005。
受影响的软件和漏洞严重性评级
以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅 Microsoft 支持生命周期。
为每个受影响的软件指示的严重性等级假设漏洞的潜在最大影响。有关在此安全公告发布后 30 天内漏洞被利用的可能性(与其严重性等级和安全影响相关)的信息,请参阅 7 月公告摘要中的可利用性指数。
操作系统
操作系统 | Windows 打印后台处理程序远程代码执行漏洞 - CVE-2016-3238 | Windows 打印后台处理程序权限提升漏洞 - CVE-2016-3239 | 替换的更新* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Vista x64 Edition Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Server 2008 | |||
Windows Server 2008 for 32-bit Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Server 2008 for x64-based Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows 7 | |||
Windows 7 for 32-bit Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050 中的 2839894 |
Windows 7 for x64-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050 中的 2839894 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050 中的 2839894 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050 中的 2839894 |
Windows 8.1 | |||
Windows 8.1 for 32-bit Systems (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows 8.1 for x64-based Systems (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows Server 2012 R2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows RT | |||
Windows RT 8.1[1] (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows 10 | |||
Windows 10 for 32-bit Systems[2] (3163912) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163017 |
Windows 10 for x64-based Systems[2] (3163912) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163017 |
Windows 10 Version 1511 for 32-bit Systems[2] (3172985) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163018 |
Windows 10 Version 1511 for x64-based Systems[2] (3172985) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163018 |
Server Core 安装选项 | |||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core 安装) (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core 安装) (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054 中的 2712808 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core 安装) (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050 中的 2839894 |
Windows Server 2012 (Server Core 安装) (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
Windows Server 2012 R2 (Server Core 安装) (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
[1]此更新通过 Windows Update 提供。
[2]Windows 10 更新是累积性的。每月安全发布包括影响 Windows 10 的所有安全修复程序,以及非安全更新。更新可通过 Microsoft Update Catalog 获取。
注意 此公告中讨论的漏洞影响 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5。Windows Server 2016 Technical Preview 5 可通过 Windows Update 获得更新。但是,Windows Server 2016 Technical Preview 4 没有可用的更新。为防范此漏洞,Microsoft 建议运行 Windows Server 2016 Technical Preview 4 的客户升级到 Windows Server 2016 Technical Preview 5。
*“替换的更新"列仅显示被取代更新链中的最新更新。有关替换的更新的完整列表,请转到 Microsoft Update Catalog,搜索更新 KB 编号,然后查看更新详细信息(在"程序包详细信息"选项卡上提供替换的更新信息)。
漏洞信息
Windows 打印后台处理程序远程代码执行漏洞 - CVE-2016-3238
当 Windows 打印后台处理程序服务在从服务器安装打印机时未正确验证打印驱动程序时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用它来执行任意代码并控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。在系统上配置为具有较少用户权限的用户比使用管理用户权限操作的用户受到的影响更小。
要利用此漏洞,攻击者必须能够对工作站或打印服务器执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器。该更新通过向尝试安装不受信任的打印机驱动程序的用户发出警告来解决此漏洞。
下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 被利用 |
---|---|---|---|
Windows 打印后台处理程序远程代码执行漏洞 | CVE-2016-3238 | 否 | 否 |
缓解因素
以下缓解因素可能对您的情况有所帮助。
根据您运行的操作系统及其配置,您可以更改"点和打印限制"策略,以使用户仅能打印到您信任的特定打印服务器。有关特定操作系统和配置选项的信息,请参阅:
- Microsoft 知识库文章 2307161
- Microsoft 知识库文章 319939
变通办法
Microsoft 尚未识别此漏洞的任何变通办法。
Windows 打印后台处理程序权限提升漏洞 - CVE-2016-3239
当 Windows 打印后台处理程序服务不正确地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的系统权限运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者必须登录到受影响的系统并运行特制脚本或应用程序。该更新通过更正 Windows 打印后台处理程序组件写入文件系统的方式来解决此漏洞。
下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 被利用 |
---|---|---|---|
Windows 打印后台处理程序权限提升漏洞 | CVE-2016-3239 | 否 | 否 |
缓解因素
Microsoft 尚未识别此漏洞的任何缓解因素。
变通办法
Microsoft 尚未识别此漏洞的任何变通办法。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中引用的 Microsoft 知识库文章。
致谢
Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关详细信息,请参阅致谢。
免责声明
Microsoft 知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft 不作任何明示或暗示的担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害承担责任,包括直接的、间接的、偶然的、后果性的、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。有些州不允许排除或限制间接或后果性损害的责任,因此上述限制可能不适用。
修订版本
- V1.0(2016年7月12日):公告发布。
页面生成时间:2016-07-11 11:49-07:00。