Microsoft 安全公告 MS16-106 - 严重

Microsoft 图形组件安全更新程序 (3185848)

发布日期:2016 年 9 月 13 日

版本:1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Windows 10 版本 1607 的受支持版本,此安全更新的等级为“严重”,而对于 Windows 的所有其他受支持的版本,此安全更新的等级为“重要”:

此安全更新通过更正某些 Windows 内核模式驱动程序和 Windows 图形设备接口 (GDI) 处理内存中的对象的方式以及通过阻止非预期的用户模式特权提升的实例来解决这些漏洞。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3185848

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(针对严重等级和安全影响),请参阅 9 月公告摘要中的利用指数。

Microsoft Windows

操作系统

Win32k 特权提升漏洞 - CVE-2016-3348

Win32k 特权提升漏洞 - CVE-2016-3349

GDI 信息泄漏漏洞 - CVE-2016-3354

GDI 特权提升漏洞 - CVE-2016-3355

GDI 远程执行代码漏洞 - CVE-2016-3356

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Vista x64 Edition Service Pack 2
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows 7(用于基于 x64 的系统)Service Pack 1
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows 8.1

Windows 8.1(用于 32 位系统)
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows 8.1(用于基于 x64 的系统)
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2012 R2
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows RT 8.1

Windows RT 8.1[1]
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows 10

Windows 10(用于 32 位系统)[2]
(3185611)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

3176492

Windows 10(用于基于 x64 的系统)[2]
(3185611)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

3176492

Windows 10 版本 1511(用于 32 位系统)[2]
(3185614)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

3176493

Windows 10 版本 1511(用于基于 x64 的系统)[2]
(3185614)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

3176493

Windows 10 版本 1607(用于 32 位系统)[2]
(3189866)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

严重
远程执行代码

3176495

Windows 10 版本 1607(用于基于 x64 的系统)[2]
(3189866)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

严重
远程执行代码

3176495

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS15-097 中的 3087135

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS15-097 中的 3087135

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3185911)

重要
特权提升

不受影响

重要
信息泄漏

重要
特权提升

不适用

MS15-097 中的 3087135

Windows Server 2012(服务器核心安装)
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

Windows Server 2012 R2(服务器核心安装)
(3185911)

重要
特权提升

重要
特权提升

重要
信息泄漏

重要
特权提升

不适用

MS16-098 中的 3177725

[1]此更新程序仅通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新获取。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

漏洞信息

多个 Win32k 特权提升漏洞

某些 Windows 内核模式驱动程序处理内存中的对象的方式中存在多个特权提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正某些 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:





漏洞标题

CVE 编号

已公开披露

已被利用

Win32k 特权提升漏洞

CVE-2016-3348

Win32k 特权提升漏洞

CVE-2016-3349

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

GDI 信息泄漏漏洞 - CVE-2016-3354

Windows 图形设备接口 (GDI) 处理内存中的对象的方式中存在信息泄漏漏洞(允许攻击者检索来自目标系统的信息)。成功利用此漏洞的攻击者可能使用已检索的信息来避开 Windows 中的地址空间布局随机化 (ASLR) 安全功能,这一功能有助于预防许多漏洞的侵害。信息泄漏本身并不会允许执行任意代码,但是,如果攻击者将该漏洞与其他漏洞(例如远程执行代码漏洞,它能够利用 ASLR 规避行为)结合使用,则可能会允许运行任意代码。

若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。

此安全更新通过更正 GDI 处理内存地址的方式来解决此漏洞,并帮助保护 ASLR 安全功能的完整性。












漏洞标题

CVE 编号

已公开披露

已被利用

GDI 信息泄漏漏洞

CVE–2016-3354

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

GDI 特权提升漏洞 - CVE-2016-3355

Windows 图形设备接口 (GDI) 处理内存中的对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此更新通过更正 GDI 处理内存中的对象的方式以及通过阻止非预期的用户模式特权提升的实例来解决此漏洞。












漏洞标题

CVE 编号

已公开披露

已被利用

GDI 特权提升漏洞

CVE–2016-3355

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

GDI 远程执行代码漏洞 - CVE-2016-3356

Windows 图形设备接口 (GDI) 处理内存中的对象方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可以通过多种方式利用此漏洞:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,通常是通过诱使用户打开电子邮件附件或单击电子邮件或即时消息中的链接。
  • 在文件共享攻击情形中,攻击者可能会提供一个旨在利用这些漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:












漏洞标题

CVE 编号

已公开披露

已被利用

GDI 远程执行代码漏洞

CVE–2016-3356

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新部署


有关安全更新程序部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2016 年 9 月 13 日):公告已发布。

页面生成时间:2016-09-06 08:58-07:00。