Microsoft 安全公告 MS17-018 - 重要

Windows 内核模式驱动程序的安全更新程序 (4013083)

发布时间:2017 年 3 月 14 日

版本:1.0

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

对于 Windows 10 和 Windows Server 2016 的所有受支持版本,此安全更新等级为“重要”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013083

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

注意 如需了解使用安全更新信息的新方法,请参阅安全更新指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。

Microsoft 软件(表 2-1)

操作系统

Win32k 特权提升漏洞 - CVE-2017-0024

Win32k 特权提升漏洞 - CVE-2017-0026

Win32k 特权提升漏洞 - CVE-2017-0056

Win32k 特权提升漏洞 - CVE-2017-0078

替代的更新

Windows Vista

Windows Vista Service Pack 2
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Vista x64 Edition Service Pack 2
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[1]

不适用

不适用

重要 
特权提升

不适用

Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

不适用

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

不适用

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

不适用

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]

不适用

不适用

重要 
特权提升

不适用

3212646

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

不适用

3212646

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

不适用

不适用

重要 
特权提升

重要 
特权提升

3205401

Windows 10

Windows 10(用于 32 位系统) [3]
(4012606)

不适用

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210720

Windows 10(用于基于 x64 的系统) [3]
(4012606)

不适用

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210720

Windows 10 版本 1511(用于 32 位系统) [3]
(4013198)

不适用

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

不适用

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210721

Windows 10 版本 1607(用于 32 位系统) [3]
(4013429)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

重要 
特权提升

重要 
特权提升

重要 
特权提升

不适用

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012497)

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

不适用

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(服务器核心安装)
(4012215)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

不适用

3212646

Windows Server 2012 (服务器核心安装)
(4012214)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205409

Windows Server 2012 R2 (服务器核心安装)
(4012213)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

Windows Server 2012 R2 (服务器核心安装)
(4012216)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

重要 
特权提升

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

不适用

不适用

重要 
特权提升

不适用

3213986


Microsoft 软件(表 2-2)

操作系统

Win32k 特权提升漏洞 - CVE-2017-0079

Win32k 特权提升漏洞 - CVE-2017-0080

Win32k 特权提升漏洞 - CVE-2017-0081

Win32k 特权提升漏洞 - CVE-2017-0082

替代的更新

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

不适用

重要 
特权提升

不适用

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

不适用

重要 
特权提升

不适用

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

重要 
特权提升

不适用

重要 
特权提升

不适用

3205401

Windows 10

Windows 10(用于 32 位系统) [3]
(4012606)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210720

Windows 10(用于基于 x64 的系统) [3]
(4012606)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210720

Windows 10 版本 1511(用于 32 位系统) [3]
(4013198)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

重要 
特权提升

重要 
特权提升

重要 
特权提升

重要 
特权提升

3210721

Windows 10 版本 1607(用于 32 位系统) [3]
(4013429)

不适用

重要 
特权提升

重要 
特权提升

不适用

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

不适用

重要 
特权提升

重要 
特权提升

不适用

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

不适用

重要 
特权提升

重要 
特权提升

不适用

3213986

服务器核心安装选项

Windows Server 2012 (服务器核心安装)
(4012214)
仅用于安全更新[1]

不适用

不适用

重要 
特权提升

不适用

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总更新[1]

不适用

不适用

重要 
特权提升

不适用

3205409

Windows Server 2012 R2 (服务器核心安装)
(4012213)
仅用于安全更新[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

Windows Server 2012 R2 (服务器核心安装)
(4012216)
月度汇总更新[1]

重要 
特权提升

不适用

重要 
特权提升

不适用

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

不适用

重要 
特权提升

重要 
特权提升

不适用

3213986

[1]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

为什么本公告中的安全更新 4012497 也在 MS17-013 中进行了描述?
安全更新 4012497 之所以也在 Windows Vista 和 Windows Server 2008 的受支持版本的 MS17-013 中进行描述,是因为用于修复影响特定产品的漏洞的方式已得到统一。由于公告按要修复的漏洞进行分类,而不是按发布的更新包进行分类,因此修复完全不同的漏洞的不同公告可以列出与提供各自修补程序的工具相同的更新包。这种情况在 Internet Explorer 或 Silverlight 等产品的累积更新中很常见,即单独的安全更新用于修复各个公告中的不同安全漏洞。

注意 用户无需安装多次随附多个公告的相同的安全更新。

多个 Win32k 特权提升漏洞

当 Windows 内核模式驱动程序无法正确处理内存中的对象时,Windows 中存在多个特权提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后,攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。

该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Win32k 特权提升漏洞

CVE-2017-0024

Win32k 特权提升漏洞

CVE-2017-0026

Win32k 特权提升漏洞

CVE-2017-0056

Win32k 特权提升漏洞

CVE-2017-0078

Win32k 特权提升漏洞

CVE-2017-0079

Win32k 特权提升漏洞

CVE-2017-0080

Win32k 特权提升漏洞

CVE-2017-0081

Win32k 特权提升漏洞

CVE-2017-0082

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

有关安全更新程序部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
页面生成时间:2017-03-08 12:40-08:00。
显示: