Microsoft 安全公告 MS17-011 - 严重

Microsoft Uniscribe 安全更新 (4013076)

发布日期:2017 年 3 月 14 日

版本:1.0

此安全更新修复了 Windows Uniscribe 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10、Windows 10 版本 1511、Windows 10 版本 1607 和 Windows Server 2016 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013076

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

注意 如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。

操作系统

Windows Uniscribe 远程代码执行漏洞:
CVE-2017-0072
CVE-2017-0083
CVE-2017-0086
CVE-2017-0087
CVE-2017-0088
CVE-2017-0089
CVE-2017-0090

Windows Uniscribe 远程代码执行漏洞 - CVE-2017-0084

Windows Uniscribe 信息泄漏漏洞:
CVE-2017-0085
CVE-2017-0091
CVE-2017-0092
CVE-2017-0111
CVE-2017-0112
CVE-2017-0113
CVE-2017-0114
CVE-2017-0115
CVE-2017-0116
CVE-2017-0117
CVE-2017-0119
CVE-2017-0120
CVE-2017-0122
CVE-2017-0123
CVE-2017-0124
CVE-2017-0125
CVE-2017-0126

CVE-2017-0127
CVE-2017-0128

Windows Uniscribe 信息泄漏漏洞:
CVE-2017-0118
CVE-2017-0121

替代的更新

Windows Vista

Windows Vista Service Pack 2
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Vista x64 Edition Service Pack 2
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

3212646

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

3212646

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205401

Windows 10

Windows 10(用于 32 位系统) [3]
(4012606)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3210720

Windows 10(用于基于 x64 的系统) [3]
(4012606)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3210720

Windows 10 版本 1511(用于 32 位系统) [3]
(4013198)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3210721

Windows 10 版本 1607(用于 32 位系统) [3]
(4013429)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012583)

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

MS16-147 中的 3196348

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅用于安全更新[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(服务器核心安装)
(4012215)
每月汇总补丁[1]

严重 
远程代码执行

严重 
远程代码执行

重要 
信息泄漏

重要 
信息泄漏

3212646

Windows Server 2012 (服务器核心安装)
(4012214)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总更新[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205409

Windows Server 2012 R2 (服务器核心安装)
(4012213)
仅用于安全更新[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

Windows Server 2012 R2 (服务器核心安装)
(4012216)
月度汇总更新[1]

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

不适用

重要 
信息泄漏

不适用

重要 
信息泄漏

3213986

[1]从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

为什么本公告中的安全更新 4012583 也在 MS17-013 中进行了描述?
安全更新 4012583 之所以也在 Windows Vista 和 Windows Server 2008 的受支持版本的 MS17-013 中进行描述,是因为用于修复影响特定产品的漏洞的方式已得到统一。由于公告按要修复的漏洞进行分类,而不是按发布的更新包进行分类,因此修复完全不同的漏洞的不同公告可以列出与提供各自修补程序的工具相同的更新包。这种情况在 Internet Explorer 或 Silverlight 等产品的累积更新中很常见,即单独的安全更新用于修复各个公告中的不同安全漏洞。

注意 用户无需安装多次随附多个公告的相同的安全更新。

多个 Windows Uniscribe 远程执行代码漏洞

由于 Windows Uniscribe 处理内存中对象的方式导致 Windows 中存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可以通过多种方式利用这些漏洞。

  • 在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看此网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。
  • 在文件共享攻击情形中,攻击者可能会提供一个经特殊设计的文档文件,旨在利用这些漏洞,然后诱使用户打开该文档文件。

此安全更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0072

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0083

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0084

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0086

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0087

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0088

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0089

Windows Uniscribe 远程代码执行漏洞

CVE-2017-0090

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

多个 Uniscribe 信息泄漏漏洞

当 Windows Uniscribe 不正确地披露其内存中的内容时,存在多个信息泄漏漏洞。成功利用这些漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

攻击者可能通过多种方式利用这些漏洞,包括诱使用户打开经特殊设计的文档或访问不受信任的网页。

此更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0085

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0091

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0092

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0111

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0112

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0113

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0114

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0115

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0116

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0117

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0118

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0119

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0120

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0121

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0122

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0123

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0124

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0125

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0126

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0127

Windows Uniscribe 信息泄漏漏洞:

CVE-2017-0128

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
页面生成时间:2017-03-08 12:36-08:00。
显示: