Microsoft 安全公告 MS15-061 - 重要提示

Windows 内核模式驱动程序中的漏洞可能允许特权提升(3057839)

发布时间: 2015 年 6 月 9 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者登录到系统并运行特制的应用程序,则其中最严重的漏洞可能会允许提升特权。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

对于所有受支持的 Windows 版本,此安全更新都被评为“重要提示”。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过更正 Windows 内核模式驱动程序如何处理内存中的对象并验证用户输入来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3057839

受影响的软件

操作系统 最大安全影响 聚合严重性分级 已替换汇报*
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2003 x64 版本 Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2003 SP2 for Itanium based Systems (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2003 R2 Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Vista
Windows Vista Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Vista x64 Edition Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 Service Pack 1 的 Windows 7 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 权限提升 重要 MS15-023 中的 3034344
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 版 Windows 8 (3057839) 权限提升 重要 MS15-023 中的 3034344
适用于 32 位系统的 Windows 8.1 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 (3057839) 的 Windows 8.1 权限提升 重要 MS15-023 中的 3034344
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2012 R2 (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows RT 和 Windows RT 8.1
Windows RT[1](3057839) 权限提升 重要 MS15-023 中的 3034344
Windows RT 8.1[1](3057839) 权限提升 重要 MS15-023 中的 3034344
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3057839) 权限提升 重要 MS15-023 中的 3034344
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2012 (服务器核心安装) (3057839) 权限提升 重要 MS15-023 中的 3034344
Windows Server 2012 R2 (服务器核心安装) (3057839) 权限提升 重要 MS15-023 中的 3034344

请注意 ,此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。

[1]此更新只能通过Windows 更新获取

*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息位于“程序包详细信息”选项卡上)。

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 6 月公告摘要中的“可利用性索引”。

严重性分级和漏洞标识符(表 1(共 2 个)

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Microsoft Windows 内核信息泄露漏洞 - CVE-2015-1719 Microsoft Windows 内核在免费漏洞后使用 - CVE-2015-1720 Win32k Null 指针取消引用漏洞 - CVE-2015-1721 Microsoft Windows 内核位图处理在释放漏洞后使用 - CVE-2015-1722 Microsoft Windows Station 在免费漏洞后使用 - CVE-2015-1723 聚合严重性分级
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 x64 Edition Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 SP2 for Itanium based Systems (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 R2 Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Vista
Windows Vista Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Vista x64 Edition Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 1 的 Windows 7 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统版 Windows 8 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
适用于 32 位系统的 Windows 8.1 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统(3057839) 的 Windows 8.1 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 R2 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
Windows RT 和 Windows RT 8.1
Windows RT (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
Windows RT 8.1 (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 2 (服务器核心安装)(3057839) 的 Windows Server 2008 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 (服务器核心安装) (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 R2 (服务器核心安装) (3057839) 重要信息 披露 重要 特权提升 中等 拒绝服务 重要 特权提升 重要 特权提升 重要说明

严重性分级和漏洞标识符(表 2(共 2 表)

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Microsoft Windows 内核对象在释放漏洞后使用 - CVE-2015-1724 Win32k 缓冲区溢出漏洞 - CVE-2015-1725 Microsoft Windows 内核画笔对象在释放漏洞后使用 - CVE-2015-1726 Win32k 池缓冲区溢出漏洞 - CVE-2015-1727 Win32k 内存损坏特权提升漏洞 - CVE-2015-1768 Win32k 特权提升漏洞 - CVE-2015-2360 聚合严重性分级
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 x64 Edition Service Pack 2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 SP2 for Itanium based Systems (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 R2 Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) 重要信息 披露 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Vista
Windows Vista Service Pack 2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Vista x64 Edition Service Pack 2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 1 的 Windows 7 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统版 Windows 8 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
适用于 32 位系统的 Windows 8.1 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统(3057839) 的 Windows 8.1 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 R2 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows RT 和 Windows RT 8.1
Windows RT (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows RT 8.1 (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 2 (服务器核心安装)(3057839) 的 Windows Server 2008 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 (服务器核心安装) (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明
Windows Server 2012 R2 (服务器核心安装) (3057839) 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要 特权提升 重要说明

漏洞信息

Microsoft Windows 内核信息泄露漏洞 - CVE-2015-1719

当 Windows 内核模式驱动程序在某些条件下处理缓冲区元素时,存在信息泄露漏洞,使攻击者能够请求特定内存地址的内容。 成功利用此漏洞的攻击者可能会读取不打算透露的数据。 此漏洞不允许攻击者执行代码或直接提升其用户权限,但它可用于获取信息,以进一步入侵受影响的系统。 工作站和服务器主要面临风险。 如果管理员允许用户登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要这样做。

若要利用此漏洞,攻击者必须具有有效的登录凭据,并且能够在系统上执行程序。 安全更新通过更正 Windows 内核模式驱动程序验证内存地址的方式来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

Microsoft Windows 内核在免费漏洞后使用 - CVE-2015-1720

当 Windows 内核模式驱动程序在内存中释放对象时,存在特权提升漏洞,攻击者可以使用该对象执行具有提升权限的任意代码。 成功利用此漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统或说服登录用户执行专门制作的应用程序。 工作站和终端服务器主要面临风险。 更新通过更改某些对象在内存中处理的方式来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

Win32k Null 指针取消引用漏洞 - CVE-2015-1721

由于验证从用户模式传递的某些数据不足,Windows 内核模式驱动程序中存在特权提升漏洞。 成功利用此漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

若要利用此漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个专门设计的应用程序,旨在提高特权。 更新通过确保内核模式驱动程序正确验证从用户模式传递的数据来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

以下解决方法可能对你的情况有所帮助:

  • 在 Windows 7 上禁用 NULL 页面映射
    请注意 ,此解决方法仅适用于 Windows 7。

    1. 单击“开始”,单击“运行,在“打开”框中键入 regedit,然后单击“确定”。

    2. 找到并单击下面的注册表子项:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. “编辑” 菜单上,指向 “新建”,然后单击 “DWORD”。

    4. 键入 EnableLowVaAccess,然后按 Enter。

    5. “编辑”菜单上,单击“修改以修改 EnableLowAvAccess 注册表项。

    6. Valuedata 框中,键入 0,然后单击“ 确定”。

    7. 启动注册表编辑器。

    8. 重新启动系统。

    解决方法的影响。 需要重启。 某些 16 位应用程序可能无法按预期工作。

    如何撤消解决方法。

    1. 单击“开始”,单击“运行,在“打开”框中键入 regedit,然后单击“确定”。

    2. 找到并单击下面的注册表子项:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. “编辑 ”菜单上,单击“EnableLowAvAccess”注册表项上的“ 删除 ”。

    4. 在对话框中,单击“ ”。

    5. 启动注册表编辑器。

    6. 重新启动系统。

多个 Microsoft Windows 内核漏洞

当访问内存中未正确初始化或删除的对象时,Windows 内核模式驱动程序中存在多个特权提升漏洞。 这些漏洞可能会使内存损坏,使攻击者可以在目标系统上获得提升的权限。

成功利用这些漏洞的经过身份验证的攻击者可能会获取提升的权限。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。

若要利用漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个专门设计的应用程序,旨在提高特权。 更新通过更正内核模式驱动程序如何处理内存中的对象来解决漏洞。

漏洞标题 CVE 编号 公开披露 利用
Microsoft Windows 内核位图处理在释放漏洞后使用 CVE-2015-1722
Microsoft Windows Station 在免费漏洞后使用 CVE-2015-1723
Microsoft Windows 内核对象在释放漏洞后使用 CVE-2015-1724
Microsoft Windows 内核画笔对象在释放漏洞后使用 CVE-2015-1726

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

多个 Windows 内核缓冲区溢出漏洞

当 Windows 内核模式驱动程序错误地验证用户输入时,存在多个特权提升漏洞。 成功利用这些漏洞的攻击者可以在目标系统上获得提升的权限。

成功利用这些漏洞的经过身份验证的攻击者可能会获取提升的权限。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。

若要利用这些漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个专门设计的应用程序,旨在提高特权。 更新通过更正内核模式驱动程序如何验证用户输入来解决漏洞。

漏洞标题 CVE 编号 公开披露 利用
Win32k 缓冲区溢出漏洞 CVE-2015-1725
Win32k 池缓冲区溢出漏洞 CVE-2015-1727

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

以下解决方法可能对你的情况有所帮助:

  • 在 Windows 7 上禁用 NULL 页面映射
    请注意 ,此解决方法仅适用于 Windows 7。

    1. 单击“开始”,单击“运行,在“打开”框中键入 regedit,然后单击“确定”。
    2. 找到并单击下面的注册表子项:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. “编辑” 菜单上,指向 “新建”,然后单击 “DWORD”。
    2. 键入 EnableLowVaAccess,然后按 Enter。
    3. “编辑”菜单上,单击“修改以修改 EnableLowAvAccess 注册表项。
    4. “值 ”数据框中,键入 0,然后单击“ 确定”。
    5. 启动注册表编辑器。
    6. 重新启动系统。

    解决方法的影响。 需要重启。 某些 16 位应用程序可能无法按预期工作。

    如何撤消解决方法。

    1. 单击“开始”,单击“运行,在“打开”框中键入 regedit,然后单击“确定”。
    2. 找到并单击下面的注册表子项:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. “编辑 ”菜单上,单击“EnableLowAvAccess”注册表项上的“ 删除 ”。
    2. 在对话框中,单击“ ”。
    3. 启动注册表编辑器。
    4. 重新启动系统。

多个 Win32k 内存损坏提升特权漏洞

Windows 内核模式驱动程序 (Win32k.sys)无法正确释放内存时,存在特权提升漏洞。 成功利用此漏洞的攻击者可以在其他用户的上下文中执行任意代码。 如果该其他用户具有提升的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个专门设计的应用程序,旨在提高特权。 更新通过更正 Windows 内核模式驱动程序如何处理内存中的对象来解决漏洞。

漏洞标题 CVE 编号 公开披露 利用
Win32k 内存损坏特权提升漏洞 CVE-2015-1768
Win32k 特权提升漏洞 CVE-2015-2360

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2015 年 6 月 9 日):公告已发布。

页面生成的 2015-06-16 11:27Z-07:00。