安全更新:Windows打印后台处理程序组件 (3170005)
发布日期: 2016年7月12日
版本: 1.0
执行摘要
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者能够对工作站或打印服务器执行中间人攻击,或在目标网络上设置恶意打印服务器,则较严重的漏洞可能允许远程代码执行。
此安全更新对所有受支持的Microsoft Windows版本评级为"严重"。有关详细信息,请参阅"受影响的软件和漏洞严重性评级"部分。
该更新通过以下方式解决漏洞:
- 更正Windows打印后台处理程序服务写入文件系统的方式
- 向尝试安装不受信任的打印机驱动程序的用户发出警告
受影响的软件和漏洞严重性评级
以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。
| 操作系统 | Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238 | Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239 | 更新替换 |
|---|---|---|---|
| Windows Vista | |||
| Windows Vista Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows 7 | |||
| Windows 7 for 32-bit Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050中的2839894 |
| Windows 8.1 | |||
| Windows 8.1 for 32-bit Systems (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows 10 | |||
| Windows 10 for 32-bit Systems2 | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163017 |
漏洞信息
Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238
当Windows打印后台处理程序服务在从服务器安装打印机时未正确验证打印驱动程序时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用它执行任意代码并控制受影响的系统。
要利用此漏洞,攻击者必须能够对工作站或打印服务器执行中间人攻击,或在目标网络上设置恶意打印服务器。该更新通过向尝试安装不受信任的打印机驱动程序的用户发出警告来解决该漏洞。
Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239
当Windows打印后台处理程序服务不正确地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的系统权限运行任意代码。
要利用此漏洞,攻击者必须登录到受影响的系统并运行特制的脚本或应用程序。该更新通过更正Windows打印后台处理程序组件写入文件系统的方式来解决该漏洞。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。
致谢
Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。
修订版本
- V1.0(2016年7月12日):公告发布。