Microsoft 資訊安全公告 MS16-012 - 重大

用來解決遠端執行程式碼的 Microsoft Windows PDF 程式庫安全性更新 (3138938)

發行日期:2016 年 2 月 9 日

版本: 1.0

提要

此安全性更新可解決 Microsoft Windows 中的弱點。如果 Microsoft Windows PDF 程式庫不當處理應用程式開發介面 (API) 呼叫,其中較嚴重的弱點可能會允許遠端執行程式碼,並可允許攻擊者在使用者的系統上執行任意程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。但是,攻擊者無法強迫使用者下載或開啟惡意的 PDF 文件。

對於所有受支援版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2 和 Windows 10,此安全性更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。

此更新可變更對 PDF 程式庫執行 API 呼叫時處理記憶體的方式,以及變更 Windows 閱讀程式剖析檔案的方式,進而解決這些弱點。如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3138938

受影響的軟體和弱點嚴重性等級

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱2 月份公告摘要中的<弱點入侵指數>。

作業系統

Microsoft PDF 程式庫緩衝區溢位弱點 - CVE-2016-0058

Microsoft Windows 閱讀程式弱點 - CVE-2016-0046

取代的更新

Windows 8.1

適用於 32 位元系統的 Windows 8.1
(3123294)

重大
遠端執行程式碼

重大
遠端執行程式碼

適用於 x64 型系統的 Windows 8.1
(3123294)

重大
遠端執行程式碼

重大
遠端執行程式碼

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3123294)

重大
遠端執行程式碼

重大
遠端執行程式碼

Windows Server 2012 R2
(3123294)

重大
遠端執行程式碼

重大
遠端執行程式碼

Windows 10

適用於 32 位元系統的 Windows 10[1] (3135174)

重大
遠端執行程式碼

重大
遠端執行程式碼

適用於 x64 型系統的 Windows 10[1] (3135174)

重大
遠端執行程式碼

重大
遠端執行程式碼

Server Core 安裝選項

Windows Server 2012 R2 (Server Core 安裝)
(3123294)

重大
遠端執行程式碼

重大
遠端執行程式碼

[1]Windows 10 更新是累積性的。除了含有非安全性更新之外,其中還含有每月安全性更新發行隨附之所有受影響 Windows 10 弱點的所有安全性修正程式。此更新透過 Windows Update Catalog 提供。

弱點資訊

Microsoft Windows 閱讀程式弱點 - CVE-2016-0046

在 Windows 閱讀程式中開啟蓄意製作的檔案時,Microsoft Windows 即會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。

攻擊若要成功,使用者必須使用受影響的 Windows 閱讀程式版本開啟蓄意製作的 Windows 閱讀程式檔案。在電子郵件攻擊案例中,攻擊者需引誘使用者開啟蓄意製作的 Windows 閱讀程式檔案。此更新會修改 Windows 閱讀程式剖析檔案的方式,進而解決此弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft Windows 閱讀程式弱點 CVE-2016-0046

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

Microsoft PDF 程式庫緩衝區溢位弱點 - CVE-2016-0058

當 Microsoft Windows PDF 程式庫不當處理應用程式開發介面 (API) 呼叫時,Microsoft Windows PDF 程式庫中即存在弱點,其可允許攻擊者在使用者的系統上執行任意程式碼。成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。

攻擊者無法強迫使用者下載或執行 PDF 文件中的惡意程式碼。此更新會變更對 PDF 程式庫執行 API 呼叫時處理記憶體的方式,進而解決此弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft PDF 程式庫緩衝區溢位弱點 CVE-2016-0058

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

安全性更新部署

如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱致謝 (英文) 以取得詳細資訊。

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

頁面產生時間:09.02.2016 г. 上午 08:26:00-08:00。