安全性布告欄
Microsoft 安全性布告欄 MS13-048 - 重要
發佈時間: 2013 年 6 月 11 日 |更新日期:2013年6月18日
版本: 1.2
此安全性更新可解決 Windows 中一個私下回報的弱點。 如果攻擊者登入系統並執行特製的應用程式,或說服本機登入的使用者執行特製的應用程式,此弱點可能會允許資訊洩漏。 攻擊者必須具備有效的登入認證,而且能夠在本機登入以惡意探索此弱點。 請注意,此弱點不允許攻擊者執行程式碼或直接提升其用戶權力,但可用來產生可用來嘗試進一步入侵受影響系統的資訊。
此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要。 如需詳細資訊,請參閱本節中的小節<
安全性更新會修正 Windows 核心處理特定頁面錯誤系統呼叫的方式,以解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告稍後的偵測和部署工具和指引一節。
知識庫文章 | 2839229 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 哈希 | Yes |
已知問題 | Yes |
下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
受影響的軟體
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
Windows Vista | |||
Windows Vista Service Pack 2 (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
Windows 8 | |||
Windows 8 for 32 位系統 (2839229) | 洩露資訊 | 重要 | MS13-046 中的 2829361 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (2839229) | 洩露資訊 | 重要 | MS13-031 中的 2813170 |
非受影響的軟體
作業系統 |
---|
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2 for Itanium 型系統 |
Windows Vista x64 Edition Service Pack 2 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 |
Windows 7 for x64 型系統 Service Pack 1 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 |
Windows 8 for 64 位系統 |
Windows Server 2012 |
Windows RT |
Server Core 安裝選項 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) |
Windows Server 2012 (Server Core 安裝) |
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體 | 核心資訊洩漏弱點 - CVE-2013-3136 | 匯總嚴重性評等 |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 | 重要資訊 洩漏 | 重要 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | 重要資訊 洩漏 | 重要 |
Windows Vista | ||
Windows Vista Service Pack 2 | 重要資訊 洩漏 | 重要 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 | 重要資訊 洩漏 | 重要 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 | 重要資訊 洩漏 | 重要 |
Windows 8 | ||
Windows 8 for 32 位系統 | 重要資訊 洩漏 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | 重要資訊 洩漏 | 重要 |
當 Windows 核心處理記憶體中的物件不當時,就會存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可能會從核心位址洩漏資訊。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-3136。
風險降低是指設定、一般組態或一般最佳做法,存在於默認狀態中,可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
- 攻擊者必須具備有效的登入認證,且能夠在本機登入以惡意探索此弱點,或說服本機驗證的使用者執行特製的應用程式。
Microsoft 尚未識別此弱點的任何因應措施。
弱點的範圍為何?
這是資訊洩漏弱點。
造成弱點的原因為何?
當 Windows 核心無法正確處理特定頁面錯誤系統呼叫時,就會造成此弱點。
什麼是 Windows 核心?
Windows 核心是操作系統的核心。 它提供系統層級的服務,例如裝置管理和記憶體管理、配置處理器時間來處理,以及管理錯誤處理。
攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會從本機系統上的核心記憶體洩漏資訊。 請注意,此弱點不允許攻擊者執行程式碼或直接提升其用戶權力,但可用來產生可用來嘗試進一步入侵受影響系統的資訊。
攻擊者如何利用弱點?
若要讓攻擊者利用此弱點,用戶必須執行特製的應用程式。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的應用程式傳送給使用者,並說服他們執行弱點,來利用弱點。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。 如果系統管理員允許使用者登入伺服器並執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。
更新有何用途?
更新會修正 Windows 處理特定頁面錯誤系統呼叫的方式來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager (SCCM) 可協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。
受影響的軟體
如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對 Windows XP Service Pack 3:\ WindowsXP-KB2839229-x86-ENU.exe |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2839229.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 %Windir%$NTUninstallKB Spuninst.exe 2839229$\Spuninst 資料夾中使用 控制台 或移除程式專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | 針對所有支援的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB2839229\Filelist |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本 Windows Server 2003:\ WindowsServer2003-KB2839229-x86-ENU.exe |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2839229.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 控制台 中使用 [新增或移除程式] 專案,或位於 %Windir%$NTUninstallKB 2839229$\Spuninst 資料夾中的 Spuninst.exe 公用程序專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB2839229\Filelist |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位 Windows Vista 版本:\ Windows6.0-KB2839229-x86.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows Server 2008:\ Windows6.0-KB2839229-x86.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows 7:\ Windows6.1-KB2839229-x86.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows 8:\ Windows8-RT-KB2839229-x86.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統和安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2839229 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Microsoft 感謝您 與我們合作,協助保護客戶:
- Mateusz “j00ru” Jurczyk of Google Incyk 報告核心資訊洩漏弱點 (CVE-2013-3136)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- IT 專業人員的安全性解決方案: TechNet 安全性疑難解答和支援
- 協助保護執行 Windows 的電腦免於病毒和惡意代碼: 病毒解決方案和安全性中心
- 根據您的國家/地區提供當地支持: 國際支援
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2013 年 6 月 11 日): 公告發佈。
- V1.1 (2013 年 6 月 12 日):已將知識庫文章一節中的已知問題專案從「無」更新為「是」。
- V1.2 (2013 年 6 月 18 日):已修訂公告公告2839229安全性更新的偵測變更,以解決 Microsoft 知識庫文章2839229中所述的已知問題。 這隻是偵測變更。 已成功更新其系統的客戶不需要採取任何動作。
建置於 2014-04-18T13:49:36Z-07:00