安全更新:Windows打印后台处理程序组件 (3170005)
发布日期: 2016年7月12日
版本: 1.0
执行摘要
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器,较严重的漏洞可能允许远程代码执行。
此安全更新对所有受支持的Microsoft Windows版本评级为"严重"。有关详细信息,请参阅"受影响的软件和漏洞严重性评级"部分。
该更新通过以下方式解决漏洞:
- 更正Windows打印后台处理程序服务写入文件系统的方式
- 向尝试安装不受信任打印机驱动程序的用户发出警告
受影响的软件和漏洞严重性评级
以下软件版本或版本受到影响。未列出的版本要么已超过其支持生命周期,要么不受影响。
| 操作系统 | Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238 | Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239 | 替换的更新* |
|---|---|---|---|
| Windows Vista | |||
| Windows Vista Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows Vista x64 Edition Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows Server 2008 | |||
| Windows Server 2008 for 32-bit Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows Server 2008 for x64-based Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows Server 2008 for Itanium-based Systems Service Pack 2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS12-054中的2712808 |
| Windows 7 | |||
| Windows 7 for 32-bit Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050中的2839894 |
| Windows 7 for x64-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050中的2839894 |
| Windows Server 2008 R2 | |||
| Windows Server 2008 R2 for x64-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050中的2839894 |
| Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | MS13-050中的2839894 |
| Windows 8.1 | |||
| Windows 8.1 for 32-bit Systems (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows 8.1 for x64-based Systems (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows Server 2012和Windows Server 2012 R2 | |||
| Windows Server 2012 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows Server 2012 R2 (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows RT | |||
| Windows RT 8.1[1] (3170455) | 严重 - 远程代码执行 | 重要 - 权限提升 | 无 |
| Windows 10 | |||
| Windows 10 for 32-bit Systems[2] (3163912) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163017 |
| Windows 10 for x64-based Systems[2] (3163912) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163017 |
| Windows 10 Version 1511 for 32-bit Systems[2] (3172985) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163018 |
| Windows 10 Version 1511 for x64-based Systems[2] (3172985) | 严重 - 远程代码执行 | 重要 - 权限提升 | 3163018 |
[1] 此更新可通过Windows Update获取。
[2] Windows 10更新是累积性的。每月安全发布包括影响Windows 10的所有漏洞安全修复程序,以及非安全更新。更新可通过Microsoft更新目录获取。
漏洞信息
Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238
当Windows打印后台处理程序服务在从服务器安装打印机时未正确验证打印驱动程序时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用它执行任意代码并控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者必须能够在工作站或打印服务器上执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器。该更新通过向尝试安装不受信任打印机驱动程序的用户发出警告来解决此漏洞。
缓解因素
根据您运行的操作系统及其配置,您可以更改点和打印限制策略,以使用户仅能打印到您信任的特定打印服务器。
变通办法
Microsoft尚未识别此漏洞的任何变通办法。
Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239
当Windows打印后台处理程序服务不正确地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的系统权限运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者必须登录到受影响的系统并运行特制脚本或应用程序。该更新通过更正Windows打印后台处理程序组件写入文件系统的方式来解决此漏洞。
缓解因素
Microsoft尚未识别此漏洞的任何缓解因素。
变通办法
Microsoft尚未识别此漏洞的任何变通办法。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。
致谢
Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的努力。
修订版本
- V1.0(2016年7月12日):公告发布。