Microsoft 安全公告 MS13-101 - 重要
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2880430)
发布日期: 2013 年 12 月 10 日
版本: 1.0
一般信息
摘要
此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。如果攻击者登录某个系统并运行特制应用程序,更严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 、Windows7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持的版本,此安全更新的等级为“重要”。对于 Windows 8.1、Windows Server 2012 和 Windows RT 8.1,此安全更新的等级为“中等”。有关详细信息,请参阅本节中的“受影响和不受影响的软件”小节。
该安全更新通过更正 Windows 内核模式驱动程序验证内存地址值,通过帮助确保 Windows 内核模式驱动程序正确处理内存中的对象,通过确保 Windows 内核模式驱动程序加载 TrueType 字体文件时正确验证阵列索引,并通过纠正 Windows 音频端口级驱动程序的方式处理内存中的对象的方式来解决这些漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
知识库文章
- 知识库文章: 2880430
- 文件信息: 是
- SHA1/SHA2 哈希: 是
- 已知问题: 无
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
受影响的软件
**操作系统** | **最大安全影响** | **综合严重等级** | **替代的更新** |
**Windows XP** | |||
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=f4bfa252-a8a1-45b5-9df7-e20c08ac72ff) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7ca279ca-ccfa-4e0a-8750-35854501b093) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=9509e090-c440-4888-8c7d-26d5bdaa07d4) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=af1295b1-594d-4cb5-84d4-2c0646fc6ed9) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=68910e9c-34f2-4d20-8750-51c7392f5f26) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=68696e25-c77b-4d86-af43-1c341226ae3d) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f22cfcb1-e25b-4b72-8b6a-b26e98ac1be1) (2887069) | 特权提升 | 重要 | 无 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=478c8db8-f1c3-4206-a037-20e029bbfab9) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=751ebd7e-0f70-4e77-9f3c-40aec5b0a867) (2887069) | 特权提升 | 重要 | 无 |
**Windows Server 2008** | |||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1eb51e05-4560-4c2d-8315-7340934fe9f3) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=ccb58f8c-acd6-496c-8720-576cf54c5c9a) (2887069) | 特权提升 | 重要 | 无 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=af153dbd-d276-463f-90fa-7b521254e5f2) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=413c2e54-1fb5-4392-afad-78c89d0c6539) (2887069) | 特权提升 | 重要 | 无 |
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=eb61a363-2996-420f-9227-dfa408f25d43) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c00d5134-0b4e-4bf9-a537-973c59df1367) (2887069) | 特权提升 | 重要 | 无 |
**Windows 7** | |||
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7af27fc1-195a-4929-aad7-f3d613a2de0a) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1a0769e0-5d1f-4fa3-9dc9-bd2e7c6bf8e1) (2887069) | 特权提升 | 重要 | 无 |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=f6a62d79-e757-4ee4-ba6a-569c4c81eca0) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1c71108c-1e4a-4691-b8ca-aeb3eb0e4287) (2887069) | 特权提升 | 重要 | 无 |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=84dfe67b-9e5d-4748-a461-c0f13e4f4093) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=2950b8d3-8ea6-4813-a045-06423b110d1e) (2887069) | 特权提升 | 重要 | 无 |
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d505db5b-324b-4428-aa50-52e338d4789f) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7602eecd-f80c-4647-8bfe-2a4d84c56fce) (2887069) | 特权提升 | 重要 | 无 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=ad38505c-b85a-4f6c-aed7-f5cecd7219aa) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows 8(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=fac567f0-a2df-4d50-a41e-a52fb7605396) (2887069) | 特权提升 | 重要 | 无 |
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=c83a6fea-49c6-48c6-8852-ab700d9d4923) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=37070a26-2b96-4f2c-b24c-d3db297ebbd5) (2887069) | 特权提升 | 重要 | 无 |
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=101b92a4-58cb-48f6-9f9f-04950713e9ec) (2893984) | 拒绝服务 | 中等 | 无 |
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=f6536f89-707e-44f2-a249-d1648c9674e5) (2893984) | 拒绝服务 | 中等 | 无 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=e83a4118-7eb0-4d05-914d-08e509796088) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=8b719b3c-969e-47f8-94b2-49a935005f26) (2887069) | 特权提升 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=db4c4ca5-fe77-44b1-902a-675122a952da) (2893984) | 拒绝服务 | 中等 | 无 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[1] (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
Windows RT[1] (2887069) | 特权提升 | 重要 | 无 |
Windows RT 8.1[1] (2893984) | 拒绝服务 | 中等 | 无 |
**服务器核心安装选项** | |||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1eb51e05-4560-4c2d-8315-7340934fe9f3)(服务器核心安装) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=af153dbd-d276-463f-90fa-7b521254e5f2)(服务器核心安装) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=84dfe67b-9e5d-4748-a461-c0f13e4f4093)(服务器核心安装) (2893984) | 特权提升 | 重要 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=e83a4118-7eb0-4d05-914d-08e509796088)(服务器核心安装) (2893984) | 拒绝服务 | 中等 | [MS13-081](https://go.microsoft.com/fwlink/?linkid=314048) 中的 2883150 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=db4c4ca5-fe77-44b1-902a-675122a952da)(服务器核心安装) (2893984) | 拒绝服务 | 中等 | 无 |
[1]此更新仅通过 Windows Update提供。
更新常见问题
此更新为何消除了多个已报告的安全漏洞?
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。
有多个更新程序包适用于 Microsoft Windows 的所有受影响的版本。我需要安装“受影响的软件”表中针对我的系统列出的所有更新吗?
是。客户应该应用为他们的系统上安装的软件提供的所有更新。
我需要按特定顺序安装这些安全更新吗?
否。给定系统的多个更新可以按任意顺序应用。
我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。
使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。
如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。
严重等级和漏洞标识符
以下严重等级假设漏洞的可能的最大影响。有关在安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数。
**按受影响软件列出的漏洞严重等级和最大安全影响** | ||||||
**受影响的软件** | **Win32k 内存损坏漏洞 - CVE-2013-3899** | **Win32k 释放后使用漏洞 - CVE-2013-3902** | **TrueType 字体分析漏洞 - CVE-2013-3903** | **端口级驱动程序双重提取漏洞 - CVE-2013-3907** | **Win32k 整数溢出漏洞 - CVE-2013-5058** | **综合严重等级** |
**Windows XP** | ||||||
Windows XP Service Pack 3 (2893984) | **重要** 特权提升 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows XP Professional x64 Edition Service Pack 2 (2893984) | **重要** 特权提升 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
**Windows Server 2003** | ||||||
Windows Server 2003 Service Pack 2 (2893984) | **重要** 特权提升 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows Server 2003 x64 Edition Service Pack 2 (2893984) | **重要** 特权提升 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows Server 2003 SP2(用于基于 Itanium 的系统) (2893984) | **重要** 特权提升 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
**Windows Vista** | ||||||
Windows Vista Service Pack 2 (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Vista Service Pack 2 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows Vista x64 Edition Service Pack 2 (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Vista x64 Edition Service Pack 2 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
**Windows Server 2008** | ||||||
Windows Server 2008(用于 32 位系统)Service Pack 2 (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2008(用于 32 位系统)Service Pack 2 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
**Windows 7** | ||||||
Windows 7(用于 32 位系统)Service Pack 1 (2893984) | 不适用 | **重要** 特权提升 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows 7(用于 32 位系统)Service Pack 1 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows 7(用于基于 x64 的系统)Service Pack 1 (2893984) | 不适用 | **重要** 特权提升 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows 7(用于基于 x64 的系统)Service Pack 1 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
**Windows Server 2008 R2** | ||||||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (2893984) | 不适用 | **重要** 特权提升 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (2893984) | 不适用 | **重要** 特权提升 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
**Windows 8 和 Windows 8.1** | ||||||
Windows 8(用于 32 位系统) (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows 8(用于 32 位系统) (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows 8(用于基于 x64 的系统) (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows 8(用于基于 x64 的系统) (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows 8.1(用于 32 位系统) (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows 8.1(用于基于 x64 的系统) (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
**Windows Server 2012 和 Windows Server 2012 R2** | ||||||
Windows Server 2012 (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2012 (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows Server 2012 R2 (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
**Windows RT** | ||||||
Windows RT (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | 不适用 | **中等** |
Windows RT (2887069) | 不适用 | 不适用 | 不适用 | **重要** 特权提升 | 不适用 | **重要** |
Windows RT 8.1 (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | 不适用 | **中等** |
**服务器核心安装选项** | ||||||
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) (2893984) | 不适用 | 不适用 | 不适用 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) (2893984) | 不适用 | **重要** 特权提升 | 不适用 | 不适用 | **中等** 拒绝服务 | **重要** |
Windows Server 2012(服务器核心安装) (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
Windows Server 2012 R2(服务器核心安装) (2893984) | 不适用 | 不适用 | **中等** 拒绝服务 | 不适用 | **中等** 拒绝服务 | **中等** |
Win32k 内存损坏漏洞 - CVE-2013-3899
Win32k.sys 内核模式驱动程序验证内存中的地址值的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2013-3899。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
这些漏洞的影响范围有多大?
这是一个特权提升漏洞。
造成此漏洞的原因是什么?
此漏洞是由于 Windows 内核模式驱动程序未正确验证地址值导致的,这样可能致使内存损坏。
什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。
什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。
受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序验证内存地址值的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
Win32k 释放后使用漏洞 - CVE-2013-3902
Microsoft Windows 内核模式驱动程序中存在一个特权提升漏洞。当 Windows 内核不正确地处理内存中的对象时,会导致该漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2013-3902。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
这些漏洞的影响范围有多大?
这是一个特权提升漏洞。
造成此漏洞的原因是什么?
当 Windows 内核模式驱动程序不正确地处理内存中的对象时,会导致该漏洞。
什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。
什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。
受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
TrueType 字体分析漏洞 - CVE-2013-3903
Microsoft Windows 内核中存在一个拒绝服务漏洞。当 Windows 内核不正确地处理特制的 TrueType 字体文件时,会导致此漏洞。成功利用此漏洞的攻击者可能导致受影响的系统停止响应和重新启动。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2013-3903。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
这些漏洞的影响范围有多大?
这是一个拒绝服务漏洞。
造成此漏洞的原因是什么?
此漏洞是由于Windows 内核模式驱动程序在加载 TrueType 字体文件时无法执行足够的验证而导致的。
什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能导致目标系统停止响应和重新启动。
攻击者如何利用此漏洞?
攻击者可以在网站上嵌入特制 TrueType 字体,当用户访问该网站时,浏览器将尝试呈现字体。特制 TrueType 字体然后可利用此漏洞并导致系统停止响应。
什么是字体嵌入?
通过 Microsoft OpenType 和 TrueType 规范支持的字体嵌入是 Microsoft 应用程序的一项功能,使字体能够嵌入在文档中。这确保用户看到的文档正是作者希望他们看到的形式。Web Embedding Fonts Tool (WEFT) 让 Web 作者能够创建链接到他们的网页的字体对象,以便通过浏览器查看时,页面以字体对象中包含的样式显示。有关详细信息,请参阅 MSDN 文章“关于字体嵌入”。
受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
此更新有什么作用?
此更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
端口级驱动程序双重提取漏洞 - CVE-2013-3907
Windows 音频端口级驱动程序 (portcls.sys) 处理内存中的对象的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2013-3907。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
这些漏洞的影响范围有多大?
这是一个特权提升漏洞。
造成此漏洞的原因是什么?
当 Windows 音频端口级驱动程序不正确地处理内存中的对象时,会导致该漏洞。
什么是 Windows 音频端口级驱动程序?
大多数 PCI 硬件驱动程序和基于 DMA 的音频设备是基于该端口类库,它可通过 Portcls 系统驱动程序(Portcls.sys) 访问。PortCls 是 Microsoft 作为操作系统一部分包括的音频端口级驱动程序。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以获得更高的特权和读取任意多次内核内存。然后,攻击者可以使用提升的特权执行任意代码。
攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。攻击者随后可以运行旨在提升特权的特制应用程序。
受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
此更新有什么作用?
该更新通过更正 Windows 音频端口级驱动程序处理内存中对象的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
Win32k 整数溢出漏洞 - CVE-2013-5058
Win32k.sys 内核模式驱动程序处理内存中对象的方式中存在一个拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致目标系统停止响应。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2013-5058。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞,或者必须诱使登录用户运行一个特殊的特制应用程序。
变通办法
Microsoft 并未发现此漏洞的任何变通办法。
常见问题
这些漏洞的影响范围有多大?
这是一个拒绝服务漏洞。
造成此漏洞的原因是什么?
当 Windows 内核模式驱动程序不正确地处理内存中的对象时,会导致该漏洞。
什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。
什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能会导致目标系统停止响应。
攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须运行特制的应用程序或诱使登录用户运行特制的应用程序。
受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
检测和部署工具及指导
许多资源可帮助管理员部署安全更新。
- 管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。
- Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。
有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。
安全更新部署
Windows XP(所有版本)
参考表
下表包含此软件的安全更新信息。
安全更新文件名 |
对于 Windows XP Service Pack 3: |
|
对于 Windows XP Professional x64 Edition Service Pack 2: |
安装开关 |
|
更新日志文件 |
KB2893984.log |
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2893984$\Spuninst 文件夹中的 Spuninst.exe 实用程序 |
文件信息 |
|
注册表项验证 |
对于 Windows XP 所有受支持的 32 位版本: |
|
对于 Windows XP 的所有受支持的基于 x64 的版本: |
Windows Server 2003(所有版本)
参考表
下表包含此软件的安全更新信息。
安全更新文件名 |
对于 Windows Server 2003 所有受支持的 32 位版本: |
|
对于 Windows Server 2003 所有受支持的基于 x64 的版本: |
|
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本: WindowsServer2003-KB2893984-ia64-ENU.exe |
安装开关 |
|
更新日志文件 |
KB2893984.log |
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2893984$\Spuninst 文件夹中的 Spuninst.exe 实用程序 |
文件信息 |
|
注册表项验证 |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2893984\Filelist |
安全更新文件名 |
对于 Windows Vista 所有受支持的 32 位版本: |
|
对于 Windows Vista 所有受支持的基于 x64 的版本: |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows Server 2008 所有受支持的 32 位版本: |
|
对于 Windows Server 2008 所有受支持的基于 x64 的版本: |
|
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本: |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows 7 所有受支持的 32 位版本: |
|
对于 Windows 7 所有受支持的基于 x64 的版本: |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本: |
|
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本: Windows6.1-KB2893984-ia64.msu |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows 8 所有受支持的 32 位版本: |
|
对于 Windows 8 所有受支持的 64 位版本: |
|
对于 Windows 8.1 所有受支持的 32 位版本: |
|
对于 Windows 8.1 所有受支持的 64 位版本 |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows Server 2012 所有受支持的版本: |
|
对于 Windows Server 2012 R2 的所有受支持版本: |
安装开关 |
|
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
部署 |
这些更新通过 Windows Update 提供。 |
重新启动要求 |
是,应用此安全更新后必须重新启动系统。 |
删除信息 |
单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”,并从更新列表中选择。 |
文件信息 |