MSRC ppDocument 模板

Microsoft 安全公告 MS15-133 - 重要

用于修复特权提升漏洞的 Windows PGM 安全更新程序 (3116130)

发布日期:2015 年 12 月 8 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录目标系统并通过争用条件运行经特殊设计的应用程序,那么此漏洞可能允许特权提升,从而导致对已经被释放的内存位置的引用。对于易受到攻击的系统,必须安装 Microsoft 消息队列 (MSMQ),并专门启用 Windows 编程通用多播 (PGM) 协议。MSMQ 在默认配置中不存在;如果已安装,则 PGM 协议可用,但默认处于禁用状态。

对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。有关详细信息,请参阅受影响的软件部分。

此安全更新程序通过将内存清理延迟至不再需要访问内存内容时来修复此漏洞。有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3116130

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 12 月公告摘要中的利用指数。

**按受影响的软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**Windows PGM UAF 特权提升漏洞 - CVE-2015-6126**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6126) **替代的更新程序**
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=71739059-334c-42ff-8dd5-5443fefde8ee) (3109103) **重要** 特权提升
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=d5fda211-65f4-4623-8e7d-2f5ddf4bca97) (3109103) **重要** 特权提升
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a29b1f68-33ee-4ce3-90bb-37fc50928ef9) (3109103) **重要** 特权提升
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6ec916f9-95da-4b33-894d-20a4bff658e3) (3109103) **重要** 特权提升
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=145d6355-59bc-47a2-af1e-b37fbd962645) (3109103) **重要** 特权提升
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1c5bedd6-6bf9-4b33-a4a8-278354d70165) (3109103) **重要** 特权提升
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=2c812d49-321a-4b54-aa43-d5ce745f085e) (3109103) **重要** 特权提升
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d0dd95d8-f9d7-41ef-bba1-bc59d793aea8) (3109103) **重要** 特权提升
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=9ab884b2-b253-4f42-89e3-e256fb9930cf) (3109103) **重要** 特权提升
**Windows 8 和 Windows 8.1**
[Windows 8(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=cdf47c2c-5a99-4d67-b8c4-bc1c07b5f2f0) (3109103) **重要** 特权提升
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=f38ff119-9937-4624-b900-2c5215069e9b) (3109103) **重要** 特权提升
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=ca05abc9-400a-422e-b111-e9eb5ff1f145) (3109103) **重要** 特权提升
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=7dae4232-8487-4b65-8ad4-7aa1ad48037e) (3109103) **重要** 特权提升
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=83ae30f5-b699-4587-b78a-bea23fa012a1) (3109103) **重要** 特权提升
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1fddb61e-99f1-4dba-a006-9f934439c8cb) (3109103) **重要** 特权提升
**Windows RT 和 Windows RT 8.1**
Windows RT[1] (3109103) **重要** 特权提升
Windows RT 8.1[1] (3109103) **重要** 特权提升
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116869)[2] (3116869) **重要** 特权提升 [3105213](https://support.microsoft.com/zh-cn/kb/3105213)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116869)[2] (3116869) **重要** 特权提升 [3105213](https://support.microsoft.com/zh-cn/kb/3105213)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116900)[2] (3116900) **重要** 特权提升 [3105211](https://support.microsoft.com/zh-cn/kb/3105211)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116900)[2] (3116900) **重要** 特权提升 [3105211](https://support.microsoft.com/zh-cn/kb/3105211)
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a29b1f68-33ee-4ce3-90bb-37fc50928ef9)(服务器核心安装) (3109103) **重要** 特权提升
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6ec916f9-95da-4b33-894d-20a4bff658e3)(服务器核心安装) (3109103) **重要** 特权提升
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d0dd95d8-f9d7-41ef-bba1-bc59d793aea8)(服务器核心安装) (3109103) **重要** 特权提升
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=83ae30f5-b699-4587-b78a-bea23fa012a1)(服务器核心安装) (3109103) **重要** 特权提升
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=1fddb61e-99f1-4dba-a006-9f934439c8cb)(服务器核心安装) (3109103) **重要** 特权提升

[1]只能通过 Windows 更新获取此更新程序。

[2]Windows 10 更新程序是累积更新。除了包含与安全无关的更新程序之外,其中还包含本月发布的安全公告附带的所有安全修补程序(可修复影响 Windows 10 的所有漏洞)。可通过 Windows 更新目录获取此更新程序。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 均会受到影响。我们鼓励运行这些操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

漏洞信息

Windows PGM UAF 特权提升漏洞 - CVE-2015-6126

当攻击者引发的争用条件导致引用已经释放的内存内容时,Windows 编程通用多播 (PGM) 协议中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用特权提升执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

为了利用此漏洞,攻击者需要先登录目标系统。然后,攻击者可以运行一个经特别设计的应用程序,旨在创建争用条件,从而导致特权提升。此安全更新程序通过将内存清理延迟至不再需要访问内存内容时来修复此漏洞。

Microsoft 通过协调漏洞披露渠道了解到此漏洞的相关信息。当此安全公告最初发布时,Microsoft 尚未收到关于尝试利用此漏洞进行攻击的报告。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 对于易受到攻击的系统,必须安装 Microsoft 消息队列 (MSMQ),并专门启用 PGM。MSMQ 在默认配置中不存在;如果已安装,则 PGM 协议可用,但默认处于禁用状态。

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新程序部署

有关安全更新程序部署信息,请参阅此处引用的 Microsoft 知识库文章(在“执行摘要”中)。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 12 月 8 日):公告已发布。

页面生成时间:2015-12-01 13:07-08:00。