发布日期:2016年7月12日
版本: 1.0
执行摘要
此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击或在目标网络
上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。
此更新修复漏洞的方式如下:
更正 Windows 打印后台处理程序服务写入文件系统的方式
对尝试安装不可信打印机驱动程序的用户发出警告
有关这些漏洞的详细信息,请参阅漏洞信息部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3170005。
Windows 打印后台处理程序远程执行代码漏洞 - CVE-2016-3238
如果在从服务器安装打印机的过程中 Windows 打印后台处理程序服务未正确地验证打印驱动程序,则会存在远程执行代码漏洞。
成功利用此漏洞的攻击者可用此执行任意代码,并可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创
建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
Windows 打印后台处理程序特权提升漏洞 – CVE-2016-3239
如果 Windows 打印后台处理程序服务器不正确地允许任意写入文件系统,则会存在特权提升漏洞。成功利用此漏洞的攻击者可以
使用提升的系统特权运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的脚本或应用程序。通过更正 Microsoft Windows 打印后台处
理程序组件写入文件系统的方式,此更新可修复漏洞。