Microsoft 安全公告 MS16-092 - 重要提示

Windows 内核安全更新(3171910)

发布时间: 2016 年 7 月 18 日 |更新时间:2016 年 7 月 18 日

版本: 1.1

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 如果 Windows 内核无法确定低完整性应用程序如何使用某些对象管理器功能,则最严重的漏洞可能会允许绕过安全功能。

对于 Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 的所有受支持版本,此安全更新都被评为“重要” 。 有关详细信息,请参阅 “受影响的软件和漏洞严重性分级 ”部分。

安全更新通过向 Windows 内核添加验证检查来解决漏洞,该内核确定低完整性应用程序如何使用某些对象管理器功能,并通过更正 Windows 内核如何处理某些页面故障系统调用来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3171910

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

每个受影响的软件所指示的严重性分级假定该漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 7 月公告摘要中的 Exploitability Index。

操作系统 Windows 文件系统安全功能绕过 - CVE-2016-3258 Windows 内核信息泄露漏洞 - CVE-2016-3272 汇报已替换*
Windows 8.1
适用于 32 位系统的 Windows 8.1 (3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
适用于 32 位系统的 Windows 8.1 (3169704) 不适用 重要 *信息泄露
基于 x64 的系统 (3170377) 的 Windows 8.1 重要 安全功能绕过 不适用 MS16-060 中的 3153171
基于 x64 的系统 (3169704) 的 Windows 8.1 不适用 重要信息 披露
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
Windows Server 2012 (3169704) 不适用 重要信息 披露
Windows Server 2012 R2 (3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
Windows Server 2012 R2 (3169704) 不适用 重要信息 披露
Windows RT 8.1
Windows RT 8.1[1](3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
Windows RT 8.1[1](3169704) 不适用 重要信息 披露
Windows 10
Windows 10 for 32 位系统[2](3163912) 重要 安全功能绕过 重要信息 披露 3163017
基于 x64 的系统 Windows 10[2](3163912) 重要 安全功能绕过 重要信息 披露 3163017
适用于 32 位系统的 Windows 10 版本 1511[2](3172985) 重要 安全功能绕过 重要信息 披露 3163018
基于 x64 的系统 Windows 10 版本 1511[2](3172985) 重要 安全功能绕过 重要信息 披露 3163018
服务器核心安装选项
Windows Server 2012 (服务器核心安装) (3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
Windows Server 2012 (服务器核心安装) (3169704) 不适用 重要信息 披露
Windows Server 2012 R2 (服务器核心安装) (3170377) 重要 安全功能绕过 不适用 MS16-060 中的 3153171
Windows Server 2012 R2 (服务器核心安装) (3169704) 不适用 重要信息 披露

[1]此更新只能通过Windows 更新进行。

[2]Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。

注意。此公告中讨论的漏洞会影响 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5。 Windows Server 2016 Technical Preview 5 通过 Windows 更新 提供更新。 但是,Windows Server 2016 Technical Preview 4 没有可用的更新。 为了防止漏洞,Microsoft 建议运行 Windows Server 2016 Technical Preview 4 的客户升级到 Windows Server 2016 Technical Preview 5。

*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。

更新常见问题解答

我正在运行 Windows Server 2012。 是否需要按特定顺序安装3170377和3172727更新?
否。 3170377和3172727更新都包含相同的组件,并且可以按任意顺序安装。 允许在两者之间安装一个,然后不重启系统;但是,如果先安装3172727更新,然后重启系统,后续尝试安装3170377更新将显示消息“更新不适用于计算机”。这是因为3172727更新按设计取代了3170377更新。

此更新是否包含对功能进行任何其他与安全相关的更改?
是的。 除了针对本公告中所述的漏洞列出的更改之外,此更新还包括深度防御更新,以帮助改进与安全相关的功能。

漏洞信息

Windows 文件系统安全功能绕过 - CVE-2016-3258

Windows 内核中存在一个安全功能绕过漏洞,攻击者可以利用基于文件路径的检查中基于文件的检查使用时间(TOCTOU)问题的时间,从低完整性应用程序。 成功利用此漏洞的攻击者可能会修改低完整性级别应用程序之外的文件。

若要利用该漏洞,攻击者需要利用另一个漏洞从低完整性应用程序入侵沙盒进程。 安全更新通过添加验证检查来解决漏洞,检查低完整性应用程序如何使用某些对象管理器功能。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows 文件系统安全功能绕过 CVE-2016-3258

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

Windows 内核信息泄露漏洞 - CVE-2016-3272

当 Windows 内核无法正确处理某些页面故障系统调用时,Microsoft Windows 中存在信息泄露漏洞。 成功利用此漏洞的经过身份验证的攻击者可能会将信息从一个进程披露到另一个进程。

若要利用此漏洞,攻击者必须在本地登录到受影响的系统,或说服本地经过身份验证的用户执行特殊设计的应用程序。 更新通过更正 Windows 内核处理某些页面错误系统调用的方式来解决此漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows 内核信息泄露漏洞 CVE-2016-3272

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2016 年 7 月 18 日):公告已发布。
  • V1.1(2016 年 7 月 18 日):已修订为添加更新常见问题解答,以通知运行 Windows Server 2012 的客户无需安装3170377并按特定顺序3172727更新。

页面生成的 2016-07-18 11:04-07:00。