Microsoft 安全公告 MS15-080 - 严重

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3078662)

发布日期:2015 年 8 月 11 日 | 更新时间:2015 年 10 月 7 日

版本: 2.2

执行摘要

此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 或 OpenType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的受支持版本和 Microsoft .NET Framework、Microsoft Office、Microsoft Lync 以及 Microsoft Silverlight 的所有受影响版本,此安全更新的等级为“严重”。有关详细信息,请参阅?受影响的软件?部分。

此安全更新通过更正以下行为修复漏洞:

  • Windows Adobe Type Manager 库处理 OpenType 字体的方式
  • Windows DirectWrite 库处理 TrueType 字体的方式
  • Office 处理 OGL 字体的方式
  • Windows 内核处理内存地址的方式
  • 用户在注销后终止其进程的方式
  • Windows 验证模拟级别的方式
  • Windows Shell 验证模拟级别的方式

有关这些漏洞的详细信息,请参阅?漏洞信息?一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3078662

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 8 月份公告摘要中的利用指数。

Microsoft Windows – 表 1(共 3 个表)

操作系统

OpenType 字体分析漏洞 - CVE-2015-2432

OpenType 字体分析漏洞 - CVE-2015-2458

OpenType 字体分析漏洞 - CVE-2015-2459

OpenType 字体分析漏洞 - CVE-2015-2460

OpenType 字体分析漏洞 - CVE-2015-2461

OpenType 字体分析漏洞 - CVE-2015-2462

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Vista x64 Edition Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8.1(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 R2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows RT 8.1[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

不适用

严重
远程执行代码

严重
远程执行代码

不适用

Windows 10(用于基于 x64 的系统)[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

不适用

严重
远程执行代码

严重
远程执行代码

不适用

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

[1]此更新仅通过 Windows 更新提供。

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081436

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看刻度更新详细信息(替代的更新信息位于程序包详细信息选项卡)。

Microsoft Windows – 表 2(共 3 个表)

操作系统

TrueType 字体分析漏洞 - CVE-2015-2435

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Vista x64 Edition Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8.1(用于 32 位系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 R2
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows RT 8.1[1]
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

Windows 10(用于基于 x64 的系统)[2]
(3081436)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3078601)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-078 中的 3079904

[1]此更新仅通过 Windows 更新提供。

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081436

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看刻度更新详细信息(替代的更新信息位于程序包详细信息选项卡)。

Microsoft Windows – 表 3(共 3 个表)

受影响的软件

内核 ASLR 绕过漏洞 - CVE-2015-2433

Windows CSRSS 特权提升漏洞 - CVE-2015-2453

Windows KMD 安全功能绕过漏洞 - CVE-2015-2454

Windows Shell 安全功能绕过漏洞 - CVE-2015-2465

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Vista x64 Edition Service Pack 2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 7(用于基于 x64 的系统)Service Pack 1
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 8(用于基于 x64 的系统)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 8.1(用于 32 位系统)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 8.1(用于基于 x64 的系统)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2012 R2
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows RT 8.1[1]
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows 10

Windows 10(用于 32 位系统)[2]
(3081436)

重要
安全功能绕过

不适用

不适用

重要
安全功能绕过

Windows 10(用于基于 x64 的系统)[2]
(3081436)

重要
安全功能绕过

不适用

不适用

重要
安全功能绕过

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2012(服务器核心安装)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

Windows Server 2012 R2(服务器核心安装)
(3078601)

重要
安全功能绕过

重要
特权提升

重要
特权提升

重要
安全功能绕过

MS15-078 中的 3079904

[1]此更新仅通过 Windows 更新提供。

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081436

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看刻度更新详细信息(替代的更新信息位于程序包详细信息选项卡)。

Microsoft .NET Framework

操作系统

组件

OpenType 字体分析漏洞 - CVE-2015-2460

OpenType 字体分析漏洞 - CVE-2015-2462

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新*

Windows Vista

Windows Vista Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS13-082 中的 2861190 和 MS15-044 中的 3048068

Windows Vista Service Pack 2

Microsoft .NET Framework 4[1]
(3072309)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048074

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Vista Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS13-082 中的 2861190 和 MS15-044 中的 3048068

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4[1]
(3072309)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048074

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS13-082 中的 2861190 和 MS15-044 中的 3048068

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4[1]
(3072309)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048074

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2
(3072303)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS13-082 中的 2861190 和 MS15-044 中的 3048068

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4[1]
(3072309)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048074

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3072310)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.6
(3072311)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048077

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048070

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048070

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(3072305)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048070

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)

Microsoft .NET Framework 3.5
(3072306)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048071

Windows 8(用于基于 x64 的系统)

Microsoft .NET Framework 3.5
(3072306)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048071

Windows 8.1(用于 32 位系统)

Microsoft .NET Framework 3.5
(3072307)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048072

Windows 8.1(用于基于 x64 的系统)

Microsoft .NET Framework 3.5
(3072307)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048072

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(3072306)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048071

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(3072307)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048072

Windows 10

Windows 10(用于 32 位系统)

Microsoft .NET Framework 3.5[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

Windows 10(用于 64 位系统)

Microsoft .NET Framework 3.5[2]
(3081436)

不适用

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

不适用

不适用

服务器核心安装选项

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

Microsoft .NET Framework 3.5.1
(3072305)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048070

Windows Server 2012(服务器核心安装)

Microsoft .NET Framework 3.5
(3072306)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048071

Windows Server 2012 R2(服务器核心安装)

Microsoft .NET Framework 3.5
(3072307)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3048072

[1].NET Framework 4 和 .NET Framework 4 客户端配置文件受到影响。

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081436

注意这些更新还适用于 Microsoft .NET Framework 4.6 RC,仅通过 Microsoft 下载中心Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看刻度更新详细信息(替代的更新信息位于程序包详细信息选项卡)。

Microsoft Office






Office 软件

Microsoft Office 图形组件远程代码执行漏洞 - CVE-2015-2431

TrueType 字体分析漏洞 - CVE-2015-2435

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新

Microsoft Office 2007 Service Pack 3
(3054890)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

MS15-044 中的 2883029

Microsoft Office 2010 Service Pack 2
(32 位版本)
(3054846)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

MS15-044 中的 2881073

Microsoft Office 2010 Service Pack 2
(64 位版本)
(3054846)

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

重要
远程执行代码

MS15-044 中的 2881073

Microsoft 通信平台和软件
























软件

Microsoft Office 图形组件远程代码执行漏洞 - CVE-2015-2431

TrueType 字体分析漏洞 - CVE-2015-2435

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新

Microsoft Live Meeting 2007 Console[1]
(3075591)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3051467

Microsoft Lync 2010 (32 位)
(3075593)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3051464

Microsoft Lync 2010 (64 位)
(3075593)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3051464

Microsoft Lync 2010 Attendee[1]
(用户级别安装)
(3075592)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3051465

Microsoft Lync 2010 Attendee
(管理员级别安装)
(3075590)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3051466

Microsoft Lync 2013 Service Pack 1(32 位)[2]
(Skype for Business)
(3055014)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

有关必备更新,请参阅“更新常见问题”。

Microsoft Lync Basic 2013 Service Pack 1(32 位)[2]
(Skype for Business Basic)
(3055014)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

有关必备更新,请参阅“更新常见问题”。

Microsoft Lync 2013 Service Pack 1(64 位)[2]
(Skype for Business)
(3055014)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

有关必备更新,请参阅“更新常见问题”。

Microsoft Lync Basic 2013 Service Pack 1(64 位)[2]
(Skype for Business Basic)
(3055014)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

有关必备更新,请参阅“更新常见问题”。

[1]此更新只能从 Microsoft 下载中心下载。

[2]安装此更新前,必须先安装更新 2965218 和安全更新 3039779。有关详细信息,请参阅更新常见问题

Microsoft 开发工具和软件




















软件

TrueType 字体分析漏洞 - CVE-2015-2435

TrueType 字体分析漏洞 - CVE-2015-2455

TrueType 字体分析漏洞 - CVE-2015-2456

TrueType 字体分析漏洞 - CVE-2015-2463

TrueType 字体分析漏洞 - CVE-2015-2464

替代的更新

安装在 Mac 上的 Microsoft Silverlight 5
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

安装在 Mac 上的 Microsoft Silverlight 5 Developer Runtime
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5 Developer Runtime
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5 Developer Runtime
(3080333)

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

严重
远程执行代码

MS15-044 中的 3056819

更新常见问题


有多个更新程序包适用于一些受影响的软件。我需要安装?受影响的软件?表中针对该软件列出的所有更新吗?
是。客户应该应用为他们的系统上安装的软件提供的所有更新。如果多个更新适用,则可以按任何顺序安装。

我如何确定安装了哪个版本的 Microsoft .NET Framework?
您可以在一个系统上安装和运行多个版本的 .NET Framework,也可以按任何顺序安装各个版本。有关详细信息,请参阅 Microsoft Knowledge 知识库文章 318785

.NET Framework 4 和 .NET Framework 4 客户端配置文件有什么区别?
两种配置文件中提供 .NET Framework 版本 4 可再次分发程序包:.NET Framework 4 和 .NET Framework 4 客户端配置文件。.NET Framework 4 客户端配置文件是针对客户端应用程序进行优化的 .NET Framework 4 配置文件的子集。它提供适用于大多数客户端应用程序的功能,包括 Windows Presentation Foundation (WPF)、Windows Forms、Windows Communication Foundation (WCF) 和 ClickOnce 功能。这可加快针对 .NET Framework 4 客户端配置文件的应用程序的部署速度并减小安装程序包。有关详细信息,请参阅 MSDN 文章“.NET Framework 客户端配置文件”。

我需要按特定顺序安装这些安全更新吗?
不需要。给定系统的多个更新可以按任意顺序应用。

正在运行 Office 2010,该软件被列为受影响的软件。为什么没有向我提供 3054846 更新?
3054846 更新不适用于 Windows Vista 和 Windows 更高版本上的 Office 2010,因为不存在易受攻击的代码。

针对未在“受影响的软件和漏洞严重等级”表中作为受影响方特别列出的软件向我提供此更新。为什么为我提供此更新?
当更新解决在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,该更新将被认为适用于包含容易受到攻击的组件的所有受支持的产品和版本。

例如,当一个更新适用于 Microsoft Office 2007 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2007。但是,此更新可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2007 产品。而且,当一个更新适用于 Microsoft Office 2010 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2010。但是,此更新可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2010 产品。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。有关更新可能使用的 Microsoft Office 产品列表,请参阅与特定更新相关的 Microsoft 知识库文章。

对于 Microsoft Lync 2013 (Skype for Business) 受影响版本,此公告中是否提供了更新的任何先决条件?
是。运行 Microsoft Lync 2013 (Skype for Business) 受影响版本的客户必须先安装 2015 年 4 月发布的 Office 2013 的 2965218 更新,然后再安装 2015 年 5 月发布的 3039779 安全更新。有关这两个必备更新的详细信息,请参见:

是否有客户应连同 Microsoft Live Meeting Console 安全更新一起安装的任何其他与安全性无关的更新?
有。除了发布适用于 Microsoft Live Meeting Console 的安全更新,Microsoft 还发布了以下适用于 Outlook 的 OCS 会议外接程序的非安全更新。在适用的情况下,Microsoft 建议客户安装这些更新以保持系统始终处于最新状态:

  • 适用于 Outlook(32 位)的 OCS 会议外接程序 (3079743)
  • 适用于 Outlook(64 位)的 OCS 会议外接程序 (3079743)

有关详细信息,请参阅 Microsoft 知识库文章 3079743

为什么 Lync 2010 Attendee(用户级别安装)更新只能从 Microsoft 下载中心获得?
Microsoft 只将适用于 Lync 2010 Attendee(用户级别安装)的更新发布到 Microsoft 下载小红心。由于 Lync 2010 Attendee 的用户级别安装是通过 Lync 话路处理的,自动更新等分发方法不适合于这种类型的安装情形。

哪些 Web 浏览器支持 Microsoft Silverlight 应用程序?
要运行 Microsoft Silverlight 应用程序,大多数 Web 浏览器(包括 Microsoft Internet Explorer)需要安装 Microsoft Silverlight 并启用相应的插件。有关 Microsoft Silverlight 的详细信息,请参阅 Microsoft Silverlight 官方网站。请参阅浏览器的文档,更多了解如何禁用或删除插件。

哪些 Microsoft Silverlight 5 版本受漏洞影响?
Microsoft Silverlight 内部版本 5.1.40728(此安全公告第一次发布时的最新 Microsoft Silverlight 内部版本)可解决该漏洞,不受影响。5.1.40728 之前的 Microsoft Silverlight 内部版本受影响。

如何知道我的系统上当前安装了哪个 Microsoft Silverlight 版本和内部版本?
如果您的计算机上已安装 Microsoft Silverlight,您可以访问获取 Microsoft Silverlight 页面,它将指明您的系统上当前安装的 Microsoft Silverlight 版本和内部版本。或者,您也可以使用当前版本的 Microsoft Internet Explorer 的“管理加载项”功能确定您的系统上当前安装的版本和内部版本信息。

您还可以手动检查 sllauncher.exe 的版本号,它位于 "%ProgramFiles%\Microsoft Silverlight" 目录中(在 x86 Microsoft Windows 系统上)或位于 "%ProgramFiles(x86)%\Microsoft Silverlight" 目录中(在 x64 Microsoft Windows 系统上)。

此外,在 Microsoft Windows 上,当前安装的 Microsoft Silverlight 的版本和内部版本信息可在以下注册表中找到:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version(在 x86 Microsoft Windows 系统上)或 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version(在 x64 Microsoft Windows 系统上)。

在 Apple Mac OS 上,当前安装的 Microsoft Silverlight 的版本和内部版本信息可通过以下方法找到:

  1. 打开查找工具
  2. 选择系统驱动器,并转到文件夹 Internet Plug-ins - Library
  3. 键单击文件 Silverlight.Plugin(如果您的鼠标只有一个按钮,请按 Ctrl 键同时单击该文件)以显示上下文菜单,然后单击“显示程序包内容
  4. 在内容文件夹中,找到文件 info.plist,并使用编辑器打开它。它将包含类似条目,向您显示版本号:
    SilverlightVersion
    5.1.40728

随此 Microsoft Silverlight 5 安全更新安装的版本是 5.1.40728。如果您的 Microsoft Silverlight 5 版本号高于或等于此版本号,则您的系统将不容易受到攻击。

如何升级 Microsoft Silverlight 的版本?
Microsoft Silverlight 自动更新功能帮助确保 Microsoft Silverlight 安装在 Microsoft Silverlight 最新版本、Microsoft Silverlight 功能性和安全功能方面保持最新。有关 Microsoft Silverlight 自动更新功能的详细信息,请参阅 Microsoft Silverlight Updater。禁用了 Microsoft Silverlight 自动更新功能的 Windows 用户可以在 Microsoft Update 中注册以获取 Microsoft Silverlight 的最新版本,或者使用上一节“受影响和不受影响的软件”的“受影响的软件”表中的下载链接手动下载 Microsoft Silverlight 的最新版本。有关在企业环境中部署 Microsoft Silverlight 的信息,请参阅 Silverlight 企业部署指南

此更新是否可升级我的 Silverlight 版本?
3080333 更新将以前的 Silverlight 版本升级到 Silverlight 版本 5.1.40728。Microsoft 建议升级以避免受到此公告中描述的漏洞攻击。

在哪里可以找到有关 Silverlight 产品生命周期的详细信息?
有关 Silverlight 的特定生命周期信息,请参阅Microsoft Silverlight 技术支持生命周期策略

漏洞信息

多个 OpenType 字体分析漏洞

当 Windows Adobe Type Manager 库未正确处理经特殊设计的 OpenType 字体时,Microsoft Windows 中存在远程代码执行漏洞。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或访问包含嵌入 OpenType 字体的不受信任的网页。此更新通过更正 Windows Adobe Type Manager 库处理 OpenType 字体的方式修复了这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

















漏洞标题

CVE 编号

公开披露

已被利用

OpenType 字体分析漏洞

CVE-2015-2432

OpenType 字体分析漏洞

CVE-2015-2458

OpenType 字体分析漏洞

CVE-2015-2459

OpenType 字体分析漏洞

CVE-2015-2460

OpenType 字体分析漏洞

CVE-2015-2461

OpenType 字体分析漏洞

CVE-2015-2462

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 重命名 ATMFD.DLL
    对于 32 位系统:

    1. 在管理命令提示符处输入以下命令:
        cd "%windir%\system32"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll
    
    1. 重启系统。

    对于 64 位系统:

    1. 在管理命令提示符处输入以下命令:
        cd "%windir%\system32"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll  
        cd "%windir%\syswow64"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll
    
    1. 重启系统。

    Windows 8 及更高版本操作系统(禁用 ATMFD)的可选步骤:

    注意 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    方法 1(手动编辑系统注册表):

    1. 以管理员的身份运行 regedit.exe
    2. 在注册表编辑器中,导航到以下子项(或进行创建)并将其 DWORD 值设置为 1:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. 关闭注册表编辑器并重启系统。

    方法 2(使用托管的部署脚本):

    1. 创建一个包含以下文本并且名为 ATMFD-disable.reg 的文本文件:
        Windows 注册表编辑器版本 5.00  
        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
        "DisableATMFD"=dword:00000001
    
    1. 运行 regedit.exe
    2. 在注册表编辑器中,单击“文件”菜单,然后单击“导入”。
    3. 导航并选择您在步骤 1 中创建的 ATMFD-disable.reg 文件。
      (注意如果文件未列于预期位置,确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名更改为“所有文件”)。
    4. 单击打开,然后单击确定,以关闭注册表编辑器。
**变通办法的影响。**依赖嵌入字体技术的应用程序将无法正确显示。禁用 ATMFD.DLL 可能导致某些使用 OpenType 字体的应用程序停止正常运行。Microsoft Windows 自身不会发布任何 OpenType 字体。但是,第三方应用程序可能会安装这些字体并且可能会受到此更改影响。

**如何撤消变通办法。**

**对于 32 位系统:**

1.  在管理命令提示符处输入以下命令:

```
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl
```

2.  重启系统。

**对于 64 位系统:**

1.  在管理命令提示符处输入以下命令:

```
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl
```

2.  重启系统。

**Windows 8 及更高版本操作系统(启用 ATMFD)的可选步骤:**

**注意** 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

**方法 1(手动编辑系统注册表):**

1.  以管理员的身份运行 **regedit.exe**。  
2.  在注册表编辑器中,导航到以下子项并将其 DWORD 值设置为 0:

    HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 0

3.  关闭注册表编辑器并重启系统。

**方法 2(使用托管的部署脚本):**

1.  创建一个包含以下文本并且名为 **ATMFD-enable.reg** 的文本文件:

```
    Windows 注册表编辑器版本 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000000
```

2.  运行 **regedit.exe**。  
3.  在注册表编辑器中,单击“**文件**”菜单,然后单击“**导入**”。  
4.  导航并选择您在步骤 1 中创建的 **ATMFD-enable.reg** 文件。  
    (**注意**如果文件未列于预期位置,确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名更改为“**所有文件**”)。  
5.  单击**打开**,然后单击**确定**,以关闭注册表编辑器。

多个 TrueType 字体分析漏洞

当 Windows、.NET Framework、Office、Lync 和 Silverlight 的组件无法正确处理 TrueType 字体时,会存在远程执行代码漏洞。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用这些漏洞,包括诱使用户打开经特殊设计的文档或访问包含嵌入 TrueType 字体的不受信任的网页。

此安全更新通过更正 Windows DirectWrite 库处理 TrueType 字体的方式修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:
















漏洞标题

CVE 编号

公开披露

已被利用

TrueType 字体分析漏洞

CVE-2015-2435

TrueType 字体分析漏洞

CVE-2015-2455

TrueType 字体分析漏洞

CVE-2015-2456

TrueType 字体分析漏洞

CVE-2015-2463

TrueType 字体分析漏洞

CVE-2015-2464

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

Microsoft Office 图形组件远程代码执行漏洞 - CVE-2015-2431

当 Microsoft Office 无法正确处理 Office 图形库 (OGL) 字体时存在远程代码执行漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用该漏洞,包括诱使用户打开经特殊设计的文档或访问包含嵌入 OGL 字体的不受信任的网页。

该更新通过更正 Office 处理 OGL 字体的方式来解决此漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击客户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

内核 ASLR 绕过漏洞 - CVE-2015-2433

当 Windows 内核无法正确初始化内存地址时,存在安全功能绕过漏洞,此漏洞允许攻击者检索信息并可能导致内核地址空间布局随机化 (KASLR) 绕过。该问题会影响所有受支持的 Windows 操作系统,被视为是重要等级的安全功能绕过 (SFB)。

成功利用此漏洞的攻击者可以通过遭受破坏的进程检索内核驱动程序的基址。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新程序通过更正 Windows 内核处理内存地址的方式来修复这个漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。此漏洞已公开披露。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Windows CSRSS 特权提升漏洞 - CVE-2015-2453

Windows 客户端/服务器运行时子系统 (CSRSS) 在用户注销时终止进程的方式存在特权提升漏洞。成功利用此漏洞的攻击者可以运行代码来监视后继登录到系统的用户的操作。这可能会使敏感信息泄露,或使攻击者可访问受影响系统上登录用户能访问的数据。此敏感数据可能包括后续用户的登录凭据,攻击者随后可能使用此数据来提升特权或以该系统上不同用户的身份执行代码。请注意,此漏洞不允许攻击者直接执行代码或提升他们的用户权限。它可能用于收集有用的信息,从而试图进一步损坏受影响的系统。如果具有管理特权的用户随后登录该系统,攻击者可在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全系统权限的新帐户。

若要利用此漏洞,攻击者首先要登录系统并运行在攻击者注销后仍能继续运行的特制应用程序。当新用户以其自己的凭据登录时,攻击者的进程可以监控新登录用户执行的所有操作。如果新登录的用户是管理员,则泄露的信息可能用于尝试进一步危及受影响系统。

多个用户有权限本地登录并运行不受信任的应用程序的系统受此漏洞的威胁最大。

此更新通过纠正用户在注销后终止其进程的方式解决该漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Windows KMD 安全功能绕过漏洞 - CVE-2015-2454

Windows 内核模式驱动程序无法正确验证并强制执行模拟级别时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以规避模拟等级安全检查,并能在目标系统上获得特权提升。

该安全功能绕过本身不允许执行任意代码。但是,攻击者可以结合其他漏洞一起使用此绕过漏洞。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。

此更新通过更正 Windows 验证模拟级别的方式来修复该漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Windows Shell 安全功能绕过漏洞 - CVE-2015-2465

Windows Shell 无法正确验证并强制执行模拟级别时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以规避模拟等级安全检查,并能在目标系统上获得特权提升。

该安全功能绕过本身不允许执行任意代码。但是,攻击者可以结合其他漏洞一起使用此绕过漏洞。若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。

此更新通过更正 Windows Shell 验证模拟级别的方式来修复该漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新程序部署


有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明


Microsoft 知识库中提供的信息按“原样”提供,不做任何形式的保证。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 8 月 11 日):公告已发布。
  • V2.0(2015 年 8 月 21 日):公告已更新,告知运行 Windows Vista Service Pack 2、Windows Server 2008 Service Pack 2、Windows Server 2008 R2 Service Pack 1 和 Windows 7 Service Pack 1 的客户 Microsoft 下载中心的 3078601 更新已于 2015 年 8 月 18 日更新。Microsoft 建议在 8 月 18 日之前通过 Microsoft 下载中心安装的 3078601 更新重新安装此更新以完全免受此公告中讨论的漏洞的攻击。如果已通过 Windows 更新、Windows 更新目录或 WSUS 安装更新 3078601,则无法任何操作。
  • V2.1(2015 年 9 月 8 日):公告进行了修订,添加了一个更新常见问题来解释在 Windows Vista 和 Windows 更高版本上运行 Office 2010 客户将不会获得 3054846 更新。
  • V2.2(2015 年 10 月 7 日):将脚注添加到 Microsoft 通信平台和软件表以及更新常见问题,以解释运行 Microsoft Lync 2013 (Skype for Business) 受影响版本的客户必须在安装 3055014 安全更新前先安装必备更新。有关详细信息,请参阅更新常见问题

页面生成时间:2015-10-07 11:08:00-07:00。