Microsoft 安全公告 MS14-007 - 严重

Direct2D 中的漏洞可能允许远程代码执行(2912390)

发布时间: 2014 年 2 月 11 日 |更新时间:2014 年 2 月 28 日

版本: 1.1

常规信息

执行摘要

此安全更新可解决 Microsoft Windows 中私有报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则此漏洞可能会允许远程代码执行。 攻击者无法强制用户查看特制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站,或通过让他们打开通过电子邮件发送的附件。

对于所有受支持的 Windows 7 版本、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1,此安全更新都被评为“严重”。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。

安全更新通过更正 Direct2D 处理内存中的对象的方式来解决漏洞。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。

建议。 大多数客户已启用自动更新,无需采取任何操作,因为将自动下载并安装此安全更新。 未启用自动更新的客户需要检查更新并手动安装此更新。 有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章294871

对于管理员和企业安装,或想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用更新,或者检查使用 Microsoft 更新服务进行更新。

另请参阅本公告后面的“检测和部署工具和指南”部分

知识库文章

  • 知识库文章2912390
  • 文件信息:是
  • SHA1/SHA2 哈希:是
  • 已知问题:无

 

受影响的和非受影响的软件

以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

受影响的软件

操作系统 最大安全影响 聚合严重性分级 已替换汇报
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (2912390) 远程代码执行 严重
基于 x64 的系统 Service Pack 1 的 Windows 7 (2912390) 远程代码执行 严重
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (2912390) 远程代码执行 严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (2912390) 远程代码执行 严重
基于 x64 的系统 (2912390) 的 Windows 8 远程代码执行 严重
适用于 32 位系统的 Windows 8.1 (2912390) 远程代码执行 严重
基于 x64 的系统 (2912390) 的 Windows 8.1 远程代码执行 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2912390) 远程代码执行 严重
Windows Server 2012 R2 (2912390) 远程代码执行 严重
Windows RT 和 Windows RT 8.1
Windows RT[1](2912390) 远程代码执行 严重
Windows RT 8.1[1](2912390) 远程代码执行 严重

[1]此更新通过Windows 更新提供。

 

受影响的软件

操作系统
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium 基于系统的 SP2
Windows Vista Service Pack 2
Windows Vista x64 版本 Service Pack 2
Windows Server 2008 for 32 位系统 Service Pack 2
基于 x64 的系统 Service Pack 2 的 Windows Server 2008
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装)
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装)
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装)
Windows Server 2012 (服务器核心安装)
Windows Server 2012 R2 (服务器核心安装)

 

更新常见问题解答

我运行的是 Windows 7 或 Windows Server 2008 R2,这些 R2 列在受影响的软件表中。 为什么未提供2912390更新?
只有运行 Windows 7 或 Windows Server 2008 R2 且安装了平台更新2670838的系统易受攻击,并会提供更新。 此平台更新可改进多个图形和图像组件的范围和性能。 若要安装此更新,请参阅 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的平台更新。

我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作? 
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 有关产品生命周期的详细信息,请参阅Microsoft 支持部门生命周期网站。

对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略

需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 2 月公告摘要中的 Exploitability Index。 有关详细信息,请参阅 Microsoft Exploitability Index

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Microsoft 图形组件内存损坏漏洞 - CVE-2014-0263 聚合严重性分级
Windows 7
Windows 7 for 32 位系统 Service Pack 1 关键 远程代码执行 严重
基于 x64 的系统 Service Pack 1 的 Windows 7 关键 远程代码执行 严重
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 关键 远程代码执行 严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 关键 远程代码执行 严重
基于 x64 的系统 Windows 8 关键 远程代码执行 严重
适用于 32 位系统的 Windows 8.1 关键 远程代码执行 严重
基于 x64 的系统版 Windows 8.1 关键 远程代码执行 严重
Windows Server 2012 和 Windows Server 2012 RT
Windows Server 2012 关键 远程代码执行 严重
Windows Server 2012 R2 关键 远程代码执行 严重
Windows Server RT 和 Windows RT 8.1
Windows RT 关键 远程代码执行 严重
Windows RT 8.1 关键 远程代码执行 严重

Microsoft 图形组件内存损坏漏洞 - CVE-2014-0263

远程代码执行漏洞以影响 Windows 组件处理特制的 2D 几何图形的方式存在。 如果用户使用 Internet Explorer 查看包含此类特制图表的文件,则此漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2014-0263

缓解因素

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 在基于 Web 的攻击方案中,攻击者可以利用接受或托管用户提供的内容或广告的已泄露网站和网站。 这些网站可能包含可利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站,或通过让他们打开通过电子邮件发送的附件。
  • 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

解决方法

Microsoft 尚未识别此漏洞的任何解决方法。

常见问题解答

漏洞的范围是什么?
这是远程代码执行漏洞。

导致漏洞的原因是什么?
当 Direct2D 无法正确处理特制的 2D 几何图形时,会导致该漏洞。

什么是 Direct2D?
Direct2D 是一种硬件加速的即时模式 2D 图形 API,可为二维几何图形、位图和文本提供高性能和高质量的呈现。 Direct2D API 旨在与使用 GDI、GDI+ 或 Direct3D 的现有代码进行互操作。 有关 Direct2D 的详细信息,请参阅 MSDN 文章 Direct2D

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可能会导致任意代码使用打开特制文件的用户的权限运行,或者浏览包含专门制作内容的网站。 如果用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

攻击者如何利用漏洞?
攻击者可以通过托管专门制作的网站来利用漏洞,该网站旨在通过 Internet Explorer 调用 Direct2D。 这还可以包括已泄露的网站和接受或托管用户提供的内容的网站。 这些网站可能包含可利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动。 例如,攻击者可能会欺骗用户单击将用户带到攻击者站点的链接。

在文件共享攻击方案中,攻击者可以提供一个专门制作的文件,旨在利用此漏洞,然后说服用户打开该文件。

哪些系统主要面临漏洞的风险?
工作站和终端服务器主要面临风险。

注意 :对于运行 Windows 7 和 Windows Server 2008 R2 的系统,仅当系统安装了平台更新2670838时,这些系统才会面临漏洞的风险。

更新的作用是什么?
更新通过更正 Direct2D 处理任意大型几何图形的方式来解决漏洞。

发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 当最初发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。

检测和部署工具和指南

多个资源可用于帮助管理员部署安全更新。 

  • Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,以查找缺少安全更新和常见安全配置错误。 
  • Windows Server Update Services (WSUS)、系统管理服务器(SMS)和 System Center Configuration Manager 可帮助管理员分发安全更新。 
  • 应用程序兼容性工具包随附的更新兼容性计算器组件有助于简化针对已安装应用程序的 Windows 更新测试和验证。 

有关这些工具和可用的其他工具的信息,请参阅 适用于 IT 专业人员的安全工具。 

安全更新部署

Windows 7 (所有版本)

引用表

下表包含此软件的安全更新信息。

安全更新文件名 对于所有受支持的 32 位版本的 Windows 7:\ Windows6.1-知识库(KB)2912390-x86.msu
\ 对于所有受支持的基于 x64 的 Windows 7:\ Windows6.1-知识库(KB)2912390-x64.msu 版本
安装开关 请参阅 Microsoft 知识库文章934307
重启要求 在某些情况下,此更新不需要重启。 如果使用所需的文件,此更新需要重启。 如果发生此行为,将显示一条消息,建议重启。
删除信息 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章2912390
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

Windows Server 2008 R2(所有版本)

引用表

下表包含此软件的安全更新信息。

安全更新文件名 对于所有受支持的基于 x64 的 Windows Server 2008 R2:\ Windows6.1-知识库(KB)2912390-x64.msu
安装开关 请参阅 Microsoft 知识库文章934307
重启要求 在某些情况下,此更新不需要重启。 如果使用所需的文件,此更新需要重启。 如果发生此行为,将显示一条消息,建议重启。
删除信息 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章2912390
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

Windows 8 和 Windows 8.1(所有版本)

引用表

下表包含此软件的安全更新信息。

安全更新文件名 对于所有受支持的 32 位版本的 Windows 8:\ Windows8-RT-知识库(KB)2912390-x86.msu
\ 对于所有受支持的基于 x64 的 Windows 8:\ Windows8-RT-知识库(KB)2912390-x64.msu 版本
\ 对于所有受支持的 32 位版本的 Windows 8.1:\ Windows8.1-知识库(KB)2912390-x86.msu
\ 对于所有受支持的基于 x64 的 Windows 8.1:\ Windows8.1-知识库(KB)2912390-x64.msu 版本
安装开关 请参阅 Microsoft 知识库文章934307
重启要求 在某些情况下,此更新不需要重启。 如果使用所需的文件,此更新需要重启。 如果发生此行为,将显示一条消息,建议重启。
删除信息 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全性”,单击“Windows 更新”,然后在“另请参阅”下单击“已安装的更新,然后从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章2912390
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

Windows Server 2012 和 Windows Server 2012 R2 (所有版本)

引用表

下表包含此软件的安全更新信息。

安全更新文件名 对于所有受支持的 Windows Server 2012:\ Windows8-RT-知识库(KB)2912390-x64.msu
\ 对于所有受支持的 Windows Server 2012 R2:\ Windows8.1-知识库(KB)2912390-x64.msu
安装开关 请参阅 Microsoft 知识库文章934307
重启要求 在某些情况下,此更新不需要重启。 如果使用所需的文件,此更新需要重启。 如果发生此行为,将显示一条消息,建议重启。
删除信息 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全性”,单击“Windows 更新”,然后在“另请参阅”下单击“已安装的更新,然后从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章2912390
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

Windows RT 和 Windows RT 8.1(所有版本)

引用表

下表包含此软件的安全更新信息。

部署 这些更新只能通过Windows 更新获取
重启要求 在某些情况下,此更新不需要重启。 如果使用所需的文件,此更新需要重启。 如果发生此行为,将显示一条消息,建议重启。
删除信息 单击控制面板,单击“系统和安全,单击Windows 更新”,然后在“查看”下单击“已安装的更新”,然后从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章2912390

致谢

Microsoft 感谢 以下部门与我们合作,帮助保护客户:

  • Omair 与 HP 的零日计划合作,报告 Microsoft 图形组件内存损坏漏洞(CVE-2014-0263)

其他信息

Microsoft Active Protections 计划 (MAPP)

为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2014 年 2 月 11 日):公告已发布。
  • V1.1(2014 年 2 月 28 日):公告修订为宣布针对 32 位系统的 Windows 8.1 2912390更新、基于 x64 的系统、Windows RT 8.1 和 Windows Server 2012 R2 的检测更改。 这只是检测更改。 更新文件没有更改。 已成功更新其系统的客户无需采取任何操作。

页面生成的 2014-06-25 13:29Z-07:00。