MSRC ppDocument 模板
Microsoft 安全公告 MS15-023 - 重要
内核模式驱动程序中的漏洞可能允许特权提升 (3034344)
发布日期: 2015-3-10
版本: 1.0
执行摘要
此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录系统并运行旨在提升特权的经特殊设计的应用程序,最严重的漏洞可能允许特权提升。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。 有关详细信息,请参阅“受影响的软件”部分。
该安全更新通过更正内核模式驱动程序处理内存中对象的方式以及更正内核模式驱动程序验证调用线程令牌的方式来解决漏洞。 有关这些漏洞的详细信息,请参阅“漏洞信息”一节。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3034344。
受影响的软件
以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
**操作系统** | **最大安全影响** | **综合严重等级** | **替代的更新** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=b836fa07-bc09-4309-8b5f-19ef95e552f7) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=ed15505f-14e9-4086-95fd-357f55d10dee) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=531cc677-41a4-42b3-9178-1b5c0b89e0e1) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c0ca71fd-5e69-4b51-ad36-eefee25197cf) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=bb4df286-aa00-4449-ac0f-c33a86ac43c2) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows Server 2008** | |||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=966d0866-6eb1-4c12-876c-061f7d1c74f8) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f82362a0-9a1f-4cd6-a508-58edb7908819) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4656bb5f-ac7c-4b4f-a264-afae4db48cc8) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows 7** | |||
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e4fd931a-76a1-456f-bc5c-3ce9ea928196) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=64776448-50df-43f6-ba23-bc3517dd385c) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e8731d60-6520-4510-a7c8-0df85f2d14dc) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=79413dd7-8135-4d5c-9c85-4f044caf40ea) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=a9e74063-c851-4d3a-8873-403358889af6) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=7bd8a8ec-0d01-4987-a42f-3ba375a35dc3) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=9f621ad4-8464-4994-bdfc-de61ed85b560) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=17ea2d7a-5bd8-4d9e-b22e-1a1a59d18000) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=45bc10d5-3afa-4641-82dc-866320011939) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=891b56ab-57f8-4f5e-a560-e8e3660c7809) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[1] (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
Windows RT 8.1[1] (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
**服务器核心安装选项** | |||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=966d0866-6eb1-4c12-876c-061f7d1c74f8)(服务器核心安装) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f82362a0-9a1f-4cd6-a508-58edb7908819)(服务器核心安装) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e8731d60-6520-4510-a7c8-0df85f2d14dc)(服务器核心安装) (3034344) | 信息泄漏 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=45bc10d5-3afa-4641-82dc-866320011939)(服务器核心安装) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=891b56ab-57f8-4f5e-a560-e8e3660c7809)(服务器核心安装) (3034344) | 特权提升 | 重要 | [MS15-010](https://technet.microsoft.com/zh-cn/library/security/ms15-010) 中的 3013455 |
注意 此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用此更新,此更新通过“Windows 更新”提供。
[1]此更新仅通过 Windows 更新提供。
严重等级和漏洞标识符
以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 3 月份公告摘要中的利用指数。
**按受影响软件列出的漏洞严重等级和最大安全影响** | |||||
**受影响的软件** | [**Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0077**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0077) | [**Win32k 特权提升漏洞 - CVE-2015-0078**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0078) | [**Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0094**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0094) | [**Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0095**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0095) | **综合严重等级** |
**Windows Server 2003** | |||||
Windows Server 2003 Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2003 x64 Edition Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2003 SP2(用于基于 Itanium 的系统) (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
**Windows Vista** | |||||
Windows Vista Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Vista x64 Edition Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
**Windows Server 2008** | |||||
Windows Server 2008(用于 32 位系统)Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
**Windows 7** | |||||
Windows 7(用于 32 位系统)Service Pack 1 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows 7(用于基于 x64 的系统)Service Pack 1 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
**Windows Server 2008 R2** | |||||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
**Windows 8 和 Windows 8.1** | |||||
Windows 8(用于 32 位系统) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows 8(用于基于 x64 的系统) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows 8.1(用于 32 位系统) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows 8.1(用于基于 x64 的系统) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
**Windows Server 2012 和 Windows Server 2012 R2** | |||||
Windows Server 2012 (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows Server 2012 R2 (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
**Windows RT 和 Windows RT 8.1** | |||||
Windows RT (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows RT 8.1 (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
**服务器核心安装选项** | |||||
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) (3034344) | **重要** 信息泄漏 | 不适用 | **重要** 信息泄漏 | **重要** 信息泄漏 | **重要** |
Windows Server 2012(服务器核心安装) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
Windows Server 2012 R2(服务器核心安装) (3034344) | **重要** 信息泄漏 | **重要** 特权提升 | **重要** 信息泄漏 | **中等** 拒绝服务 | **重要** |
漏洞信息
Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0077
在可以允许将内核内存内容泄漏给攻击者的 Windows 内核模式驱动程序中,存在信息泄漏漏洞。 当 Windows 内核模式驱动程序无法以删除先前函数调用结果的方式初始化函数缓冲区时会导致此漏洞。
攻击者可能使用该信息泄漏漏洞获取有关系统的信息,然后结合其他攻击手段来破坏该系统。 信息泄漏漏洞自身不允许执行任意代码。 然而,攻击者可以结合其他漏洞使用此漏洞绕过地址空间布局随机化 (ASLR) 等安全功能。 此更新通过更正内核模式驱动程序处理内存对象的方式来修复该漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
Microsoft 未找到适合此漏洞的任何变通方法。
Win32k 特权提升漏洞 - CVE-2015-0078
当内核模式驱动程序无法正确验证调用线程令牌时,会导致 Windows 内核模式驱动程序中存在特权提升漏洞。
成功利用此漏洞的已经过身份验证的攻击者可以获得管理员凭据,并使用这些凭据提升特权。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。 攻击者必须先登录系统,然后才能利用此漏洞。 攻击者随后可以运行旨在提升特权的经特殊设计的应用程序。 此更新通过更正内核模式驱动程序验证调用线程令牌的方式来修复该漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
Microsoft 未找到适合此漏洞的任何变通方法。
Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0094
在可以允许将内核内存内容泄漏给攻击者的 Windows 内核模式驱动程序中,存在信息泄漏漏洞。 当函数调用期间 Windows 内核模式驱动程序泄漏私有地址信息时会导致此漏洞。
攻击者可能使用该信息泄漏漏洞获取有关系统的信息,然后结合其他攻击手段来破坏该系统。 信息泄漏漏洞自身不允许执行任意代码。 然而,攻击者可以结合其他漏洞使用此漏洞绕过地址空间布局随机化 (ASLR) 等安全功能。 此更新通过更正内核模式驱动程序处理内存对象的方式来修复该漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
Microsoft 未找到适合此漏洞的任何变通方法。
Microsoft Windows 内核内存泄漏漏洞 – CVE-2015-0095
在可以允许将内核内存内容泄漏给攻击者的 Windows 内核模式驱动程序中,存在信息泄漏漏洞。 当 Windows 内核模式驱动程序解除引用空指针时会导致此漏洞。 空页通常是不分配或映射的,因此如果内核解除引用空指针,则常见结果是蓝屏情形。 但是,如果映射空页则可以避免蓝屏情形,并且由于空页驻留在用户模式内存地址空间中,攻击者可以将内核信息复制到空页并读取其内容。 当空页映射被禁用(这是 Windows 8 及更高版本操作系统中的默认状态)时,此攻击媒介是不可行的。
攻击者可能使用该信息泄漏漏洞获取有关系统的信息,然后结合其他攻击手段来破坏该系统。 信息泄漏漏洞自身不允许执行任意代码。 然而,攻击者可以结合其他漏洞使用此漏洞绕过地址空间布局随机化 (ASLR) 等安全功能。 此更新通过更正内核模式驱动程序处理内存对象的方式来修复该漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
Microsoft 未找到适合此漏洞的任何变通方法。
安全更新部署
有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。
鸣谢
Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢。
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2015 年 3 月 10 日): 公告已发布。
页面生成时间:2015-03-04 12:31Z-08:00。