Microsoft 安全公告 MS14-070 – 重要
TCP/IP 中的漏洞可能允许特权提升 (2989935)
发布日期:2014 年 11 月 11 日
版本: 1.0
执行摘要
此安全更新可解决 TCP/IP 在输入/输出控制 (IOCTL) 过程期间公开报告的漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响的软件”部分。
此安全更新通过更正 Windows TCP/IP 堆栈在处理 IOCTL 期间处理内存中的对象的方式来解决漏洞。有关这些漏洞的详细信息,请参阅特定漏洞的“常见问题 (FAQ)”小节。
有关此文档的详细信息,请参阅 Microsoft 知识库文章 2989935。
受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
**操作系统** | **最大安全影响** | **综合严重等级** | **被替换的更新** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44646) (2989935) | 特权提升 | 重要 | [MS09-048](https://technet.microsoft.com/zh-cn/library/security/ms09-048) 中的 967723 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44641) (2989935) | 特权提升 | 重要 | [MS09-048](https://technet.microsoft.com/zh-cn/library/security/ms09-048) 中的 967723 |
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=03e80c93-287f-4ec8-af0f-06013d1a561b) (2989935) | 特权提升 | 重要 | [MS09-048](https://technet.microsoft.com/zh-cn/library/security/ms09-048) 中的 967723 |
严重等级和漏洞标识符
以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 11 月份公告摘要中的利用指数。
**受影响的软件** | [**TCP/IP 特权提升漏洞 - CVE-2014-4076**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-4076) | **综合严重等级** |
**Windows Server 2003** | ||
Windows Server 2003 Service Pack 2 | **重要** 特权提升 | **重要** |
Windows Server 2003 x64 Edition Service Pack 2 | **重要** 特权提升 | **重要** |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | **重要** 特权提升 | **重要** |
TCP/IP 特权提升漏洞 - CVE-2014-4076
当 TCP/IP 堆栈在处理 IOCTL 期间未能正确处理内存中的对象时,导致 Windows TCP/IP 堆栈(tcpip.sys、tcpip6.sys)中存在特权提升漏洞。此漏洞已公开披露。在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。此更新通过更正 Windows TCP/IP 堆栈在处理 IOCTL 期间处理内存中的对象的方式来解决漏洞。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
哪个组件受此漏洞的影响?
受此漏洞影响的组件是 TCP/IP 堆栈(tcpip.sys 和 tcpip6.sys)。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特殊设计的应用程序,从而完全控制受影响的系统。
受此漏洞威胁最大的系统有哪些?
已联网的 Windows 服务器受此漏洞影响。
安全更新部署
有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。
鸣谢
Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢。
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2014 年 11 月 11 日):已发布公告。
页面生成时间:2014-11-05 15:41Z-08:00。