Microsoft 安全性布告欄 MS15-080 - 重大

Microsoft Graphics 元件中的弱點可能會允許遠端程式代碼執行 (3078662)

發佈時間: 2015 年 8 月 11 日 |更新日期:2015年10月7日

版本: 2.2

執行摘要

此安全性更新可解決 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的弱點。 如果用戶開啟特製的檔,或流覽包含內嵌 TrueType 或 OpenType 字型的不受信任網頁,最嚴重弱點可能會允許遠端程式代碼執行。

此安全性更新會針對支援的 Microsoft Windows 版本和所有受影響的 Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 版本進行評等。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由修正下列方式來解決弱點:

  • Windows Adobe Type Manager 連結庫會處理 OpenType 字型
  • Windows DirectWrite 連結庫會處理 TrueType 字型。
  • Office 處理 OGL 字型
  • Windows 核心會處理記憶體位址
  • 用戶進程會在註銷時終止
  • Windows 驗證模擬層級
  • Windows 殼層會驗證模擬層級

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3078662

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 8 月公告摘要中的惡意探索索引。

Microsoft Windows - 表格 1/3

作業系統 OpenType 字型剖析弱點 - CVE-2015-2432 OpenType 字型剖析弱點 - CVE-2015-2458 OpenType 字型剖析弱點 - CVE-2015-2459 OpenType 字型剖析弱點 - CVE-2015-2460 OpenType 字型剖析弱點 - CVE-2015-2461 OpenType 字型剖析弱點 - CVE-2015-2462 更新 已取代
Windows Vista
Windows Vista Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Vista x64 Edition Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7 for x64 型系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 8 for x64 型系統 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 32 位系統的 Windows 8.1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows 8.1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 R2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows RT 和 Windows RT 8.1
Windows RT[1](3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows RT 8.1[1](3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 10
Windows 10 for 32 位系統[2](3081436) 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows 10[2](3081436) 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 R2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904

[1]此更新只能透過 Windows Update 取得

[2]Windows 10 更新是累積的。 除了包含非安全性更新之外,它也包含隨附於本月安全性版本之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新只能透過 Windows Update 目錄取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3081436

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

Microsoft Windows - 表格 2/3

作業系統 TrueType 字型剖析弱點 - CVE-2015-2435 TrueType 字型剖析弱點 - CVE-2015-2455 TrueType 字型剖析弱點 - CVE-2015-2456 TrueType 字型剖析弱點 - CVE-2015-2463 TrueType 字型剖析弱點 - CVE-2015-2464 更新 已取代
Windows Vista
Windows Vista Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Vista x64 Edition Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7 for x64 型系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 8 for x64 型系統 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 32 位系統的 Windows 8.1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows 8.1 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 R2 (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows RT 和 Windows RT 8.1
Windows RT[1](3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows RT 8.1[1](3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 10
Windows 10 for 32 位系統[2](3081436) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 不適用
適用於 x64 型系統的 Windows 10[2](3081436) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 不適用
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 R2 (Server Core 安裝) (3078601) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-078 中的 3079904

[1]此更新只能透過 Windows Update 取得

[2]Windows 10 更新是累積的。 除了包含非安全性更新之外,它也包含隨附於本月安全性版本之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新只能透過 Windows Update 目錄取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3081436

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

Microsoft Windows - 表格 3/3

受影響的軟體 核心 ASLR 略過弱點 - CVE-2015-2433 Windows CSRSS 特權提升弱點 - CVE-2015-2453 Windows KMD 安全性功能略過弱點 - CVE-2015-2454 Windows Shell 安全性功能略過弱點 - CVE-2015-2465 更新 已取代
Windows Vista
Windows Vista Service Pack 2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Vista x64 Edition Service Pack 2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows 7 for x64 型系統 Service Pack 1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows 8 for x64 型系統 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
適用於 32 位系統的 Windows 8.1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
適用於 x64 型系統的 Windows 8.1 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2012 R2 (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows RT 和 Windows RT 8.1
Windows RT[1](3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows RT 8.1[1](3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows 10
Windows 10 for 32 位系統[2](3081436) 重要 安全性功能略過 不適用 不適用 重要 安全性功能略過
適用於 x64 型系統的 Windows 10[2](3081436) 重要 安全性功能略過 不適用 不適用 重要 安全性功能略過
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2012 (Server Core 安裝) (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904
Windows Server 2012 R2 (Server Core 安裝) (3078601) 重要 安全性功能略過 重要 提高許可權 重要 提高許可權 重要 安全性功能略過 MS15-078 中的 3079904

[1]此更新只能透過 Windows Update 取得

[2]Windows 10 更新是累積的。 除了包含非安全性更新之外,它也包含隨附於本月安全性版本之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新只能透過 Windows Update 目錄取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3081436

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

Microsoft .NET Framework

作業系統 **元件** OpenType 字型剖析弱點 - CVE-2015-2460 OpenType 字型剖析弱點 - CVE-2015-2462 TrueType 字型剖析弱點 - CVE-2015-2455 TrueType 字型剖析弱點 - CVE-2015-2456 TrueType 字型剖析弱點 - CVE-2015-2463 TrueType 字型剖析弱點 - CVE-2015-2464 更新 已取代
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS13-082 中的2861190和 MS15-044 中的3048068
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](3072309) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048074
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6 (3072311) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS13-082 中的2861190和 MS15-044 中的3048068
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](3072309) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048074
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4.6 (3072311) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS13-082 中的2861190和 MS15-044 中的3048068
Windows Server 2008 for 32 位系統 Service Pack 2 Microsoft .NET Framework 4[1](3072309) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048074
Windows Server 2008 for 32 位系統 Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows Server 2008 for 32 位系統 Service Pack 2 Microsoft .NET Framework 4.6 (3072311) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS13-082 中的2861190和 MS15-044 中的3048068
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Microsoft .NET Framework 4[1](3072309) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048074
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Microsoft .NET Framework 4.6 (3072311) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048077
Windows 7
Windows 7 for 32 位系統 Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048070
Windows 7 for x64 型系統 Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048070
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048070
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 Microsoft .NET Framework 3.5 (3072306) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048071
適用於 x64 型系統的 Windows 8 Microsoft .NET Framework 3.5 (3072306) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048071
Windows 8.1 for 32 位系統 Microsoft .NET Framework 3.5 (3072307) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048072
適用於 x64 型系統的 Windows 8.1 Microsoft .NET Framework 3.5 (3072307) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048072
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3072306) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048071
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3072307) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048072
Windows 10
Windows 10 for 32 位系統 Microsoft .NET Framework 3.5[2](3081436) 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 不適用
適用於64位系統的 Windows 10 Microsoft .NET Framework 3.5[2](3081436) 不適用 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 不適用 不適用
Server Core 安裝選項
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) Microsoft .NET Framework 3.5.1 (3072305) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048070
Windows Server 2012 (Server Core 安裝) Microsoft .NET Framework 3.5 (3072306) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048071
Windows Server 2012 R2 (Server Core 安裝) Microsoft .NET Framework 3.5 (3072307) 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 MS15-044 中的 3048072

[1].受影響的 NET Framework 4 和 .NET Framework 4 用戶端配置檔。

[2] Windows 10 更新是累積的。 除了包含非安全性更新之外,它也包含隨附於本月安全性版本之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新只能透過 Windows Update 目錄取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3081436

注意 更新 也適用於 Microsoft .NET Framework 4.6 RC,這些 RC 可透過 Microsoft 下載中心和Windows Update 取得。

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

Microsoft Office

Office 軟體 Microsoft Office Graphics 元件遠端程式代碼執行弱點 - CVE-2015-2431 TrueType 字型剖析弱點 - CVE-2015-2435 TrueType 字型剖析弱點 - CVE-2015-2455 TrueType 字型剖析弱點 - CVE-2015-2456 TrueType 字型剖析弱點 - CVE-2015-2463 TrueType 字型剖析弱點 - CVE-2015-2464 更新 已取代
Microsoft Office 2007 Service Pack 3\ (3054890) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 2883029
Microsoft Office 2010 Service Pack 2\ (32 位版本)\ (3054846) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 2881073
Microsoft Office 2010 Service Pack 2\ (64 位版本)\ (3054846) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 2881073

Microsoft Communications Platform and Software

軟體 Microsoft Office Graphics 元件遠端程式代碼執行弱點 - CVE-2015-2431 TrueType 字型剖析弱點 - CVE-2015-2435 TrueType 字型剖析弱點 - CVE-2015-2455 TrueType 字型剖析弱點 - CVE-2015-2456 TrueType 字型剖析弱點 - CVE-2015-2463 TrueType 字型剖析弱點 - CVE-2015-2464 更新 已取代
Microsoft Live Meeting 2007 Console[1]\ (3075591) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3051467
Microsoft Lync 2010 (32 位)\ (3075593) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3051464
Microsoft Lync 2010 (64 位)\ (3075593) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3051464
Microsoft Lync 2010 Attendee[1]\ (用戶層級安裝)\ (3075592) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3051465
Microsoft Lync 2010 出席者\ (系統管理員層級安裝)\ (3075590) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3051466
Microsoft Lync 2013 Service Pack 1 (32 位)[2]\ (商務用 Skype)\ (3055014) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 如需必要條件更新,請參閱 更新常見問題
Microsoft Lync Basic 2013 Service Pack 1 (32 位)[2]\ (商務用 Skype Basic)\ (3055014) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 如需必要條件更新,請參閱 更新常見問題
Microsoft Lync 2013 Service Pack 1 (64 位)[2]\ (商務用 Skype)\ (3055014) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 如需必要條件更新,請參閱 更新常見問題
Microsoft Lync Basic 2013 Service Pack 1 (64 位)[2]\ (商務用 Skype Basic)\ (3055014) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 如需必要條件更新,請參閱 更新常見問題

[1]此更新僅適用於 Microsoft 下載中心

[2]安裝此更新之前,您必須安裝更新2965218和安全性更新3039779。 如需詳細資訊, 請參閱更新常見問題

Microsoft Developer Tools and Software

軟體 TrueType 字型剖析弱點 - CVE-2015-2435 TrueType 字型剖析弱點 - CVE-2015-2455 TrueType 字型剖析弱點 - CVE-2015-2456 TrueType 字型剖析弱點 - CVE-2015-2463 TrueType 字型剖析弱點 - CVE-2015-2464 更新 已取代
安裝在 Mac\ 上的 Microsoft Silverlight 5 (3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819
安裝在 Mac\ 上的 Microsoft Silverlight 5 Developer Runtime (3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819
在 Microsoft Windows 用戶端的所有支援版本上安裝 Microsoft Silverlight 5 時(3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819
安裝在所有支援的 Microsoft Windows 用戶端版本時,Microsoft Silverlight 5 開發人員運行時間 (3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819
Microsoft Silverlight 5 安裝在所有支援的 Microsoft Windows 伺服器版本\ (3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819
在 Microsoft Windows Server\ 的所有支援版本上安裝 Microsoft Silverlight 5 Developer Runtime 時(3080333) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 MS15-044 中的 3056819

更新常見問題

某些受影響的軟體有多個更新套件可供使用。 我需要安裝軟體受影響軟體數據表中列出的所有更新嗎?
是。 客戶應為其系統上安裝的軟體套用所有提供的更新。 如果套用多個更新,則可以依任何順序安裝更新。

如何? 判斷已安裝哪個版本的 Microsoft .NET Framework? 
您可以在系統上安裝和執行多個 .NET Framework 版本,而且可以依任何順序安裝版本。 如需詳細資訊,請參閱 Microsoft 知識庫文章318785

.NET Framework 4 和 .NET Framework 4 用戶端配置檔之間的差異為何?
.NET Framework 第 4 版可轉散發套件適用於兩個配置檔:.NET Framework 4 和 .NET Framework 4 用戶端配置檔。 .NET Framework 4 用戶端配置檔是針對用戶端應用程式優化的 .NET Framework 4 配置檔子集。 它提供大部分用戶端應用程式的功能,包括 Windows Presentation Foundation(WPF)、Windows Forms、Windows Communication Foundation (WCF)和 ClickOnce 功能。 這可針對以 .NET Framework 4 用戶端配置檔為目標的應用程式,加快部署速度,以及較小的安裝套件。 如需詳細資訊,請參閱 MSDN 文章 .NET Framework 用戶端配置檔。 

我需要以特定順序安裝這些安全性更新嗎?
否。 指定系統的多個更新可以依任何順序套用。

我執行的是 Office 2010,它列為受影響的軟體。 為什麼我未收到3054846更新?
3054846更新不適用於 Windows Vista 和更新版本的 Windows 上的 Office 2010,因為易受攻擊的程式代碼不存在。

我正針對未特別指出在 [受影響的軟體和弱點嚴重性評等] 數據表中受影響的軟體提供此更新。 為什麼我收到此更新?
當更新解決存在於多個 Microsoft Office 產品之間共用之元件中的易受攻擊程式代碼,或在相同 Microsoft Office 產品的多個版本之間共用時,會將更新視為適用於所有支援的產品和包含易受攻擊元件的版本。

例如,當更新套用至 Microsoft Office 2007 產品時,只有 Microsoft Office 2007 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2007 產品。 此外,當更新適用於 Microsoft Office 2010 產品時,只有 Microsoft Office 2010 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio 檢視器 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2010 產品。

如需此行為和建議動作的詳細資訊,請參閱 Microsoft 知識庫文章830335。 如需可套用更新的 Microsoft Office 產品清單,請參閱與特定更新相關聯的 Microsoft 知識庫文章。

此公告中針對受影響的 Microsoft Lync 2013 版本(商務用 Skype)提供的任何更新是否有任何必要條件?
是。 執行受影響版本的 Microsoft Lync 2013 (商務用 Skype) 的客戶必須先安裝 2015 年 4 月發行的 Office 2013 2965218更新,然後再安裝 2015 年 5 月發行的3039779安全性更新。 如需這兩個必要條件更新的詳細資訊,請參閱:

客戶是否應該隨 Microsoft Live Meeting Console 安全性更新一起安裝任何相關的非安全性更新? 
是,除了發行 Microsoft Live Meeting Console 的安全性更新之外,Microsoft 還發行了適用於 Outlook 的 OCS 會議載入宏的下列非安全性更新。 如果適用,Microsoft 建議客戶安裝這些更新,以使其系統保持最新狀態:

  • 適用於 Outlook 的 OCS 會議載入巨集 (32 位) (3079743)
  • 適用於 Outlook 的 OCS 會議載入巨集 (64 位) (3079743)

如需詳細資訊,請參閱 Microsoft 知識庫文章3079743。

為什麼 Lync 2010 出席者(使用者層級安裝)更新只能從 Microsoft 下載中心取得? 
Microsoft 只會將 Lync 2010 出席者(用戶層級安裝)的 更新發行至 Microsoft 下載中心 。 由於 Lync 2010 出席者的使用者層級安裝是透過 Lync 會話處理,因此這類的發佈方法不適用於這種類型的安裝案例。

哪些網頁瀏覽器支援 Microsoft Silverlight 應用程式?
若要能夠執行 Microsoft Silverlight 應用程式,大部分的網頁瀏覽器,包括 Microsoft Internet Explorer,都需要安裝 Microsoft Silverlight,並啟用對應的外掛程式。 如需 Microsoft Silverlight 的詳細資訊,請參閱官方網站 Microsoft Silverlight。 請參閱瀏覽器的檔,以深入瞭解如何停用或移除外掛程式。

哪些版本的 Microsoft Silverlight 5 會受到弱點的影響?
Microsoft Silverlight 組建 5.1.40728,這是 Microsoft Silverlight 的目前組建,自此公告首次發行時,會解決弱點,且不會受到影響。 Microsoft Silverlight 先前至 5.1.40728 的組建受到影響。

如何? 知道我的系統上目前已安裝哪個版本的 Microsoft Silverlight? 
如果計算機上已安裝 Microsoft Silverlight,您可以流覽 [取得 Microsoft Silverlight] 頁面,指出系統上目前已安裝哪個版本的 Microsoft Silverlight 。 或者,您可以使用目前 Microsoft Internet Explorer 版本的管理附加元件功能來判斷系統上目前安裝的版本和組建資訊。

您也可以手動檢查位於 「%ProgramFiles%\Microsoft Silverlight」 目錄(在 x86 Microsoft Windows 系統上)或 “%ProgramFiles(x86)%\Microsoft Silverlight” 目錄 (x64 Microsoft Windows 系統上) 中的sllauncher.exe版本號碼。

此外,在 Microsoft Windows 上,您可以在 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:x86 Microsoft Windows 系統上的版本,或 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:x64 Microsoft Windows 系統上的版本中找到目前安裝的 Microsoft Silverlight 版本和組建資訊。

在 Apple Mac OS 上,可以找到目前已安裝 Microsoft Silverlight 版本的版本和組建資訊,如下所示:

  1. 開啟 Finder
  2. 選取系統磁碟驅動器,然後移至 [因特網外掛程式 - 連結庫] 資料夾
  3. 以滑鼠右鍵按下 Silverlight.Plugin 檔案(如果您的滑鼠只有一個按鈕,請在單擊檔案時按 Ctrl 鍵)以顯示操作功能表,然後按兩下 [顯示套件內容]
  4. 在 contents 資料夾中,找出 info.plist 檔案,並使用編輯器開啟它。 它會包含如下的專案,其中會顯示版本號碼:
    SilverlightVersion
    5.1.40728

此 Microsoft Silverlight 5 安全性更新所安裝的版本是 5.1.40728。 如果您的 Microsoft Silverlight 5 版本號碼高於或等於此版本號碼,您的系統就不會受到攻擊。

如何? 升級我的 Microsoft Silverlight 版本嗎? 
Microsoft Silverlight 自動更新功能有助於確保您的 Microsoft Silverlight 安裝與最新版的 Microsoft Silverlight、Microsoft Silverlight 功能和安全性功能保持最新狀態。 如需 Microsoft Silverlight 自動更新功能的詳細資訊,請參閱 Microsoft Silverlight Updater。 停用 Microsoft Silverlight 自動更新功能的 Windows 用戶可以在 Microsoft Update註冊,以取得最新版的 Microsoft Silverlight,或使用上一節[受影響的軟體] 區段中的下載連結手動下載最新版本的 Microsoft Silverlight。 如需在企業環境中部署 Microsoft Silverlight 的相關信息,請參閱 Silverlight 企業部署指南

此更新是否會升級我的 Silverlight 版本? 
3080333更新會將舊版 Silverlight 升級至 Silverlight 5.1.40728 版。 Microsoft 建議升級以防範此公告中所述的弱點。

哪裡可以找到 Silverlight 產品生命週期的其他資訊?
如需 Silverlight 專屬的生命週期資訊,請參閱 Microsoft Silverlight 支援生命周期原則

弱點資訊

多個 OpenType 字型剖析弱點

當 Windows Adobe Type Manager 連結庫處理特製的 OpenType 字型時,Microsoft Windows 中存在遠端程式代碼執行弱點。 成功利用這些弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者有多種方式可以利用弱點,例如說服用戶開啟特製的檔,或說服用戶流覽包含內嵌 OpenType 字型的不受信任網頁。 更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。

下表包含常見弱點和暴露清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
OpenType 字型剖析弱點 CVE-2015-2432 No No
OpenType 字型剖析弱點 CVE-2015-2458 No No
OpenType 字型剖析弱點 CVE-2015-2459 No No
OpenType 字型剖析弱點 CVE-2015-2460 No No
OpenType 字型剖析弱點 CVE-2015-2461 No No
OpenType 字型剖析弱點 CVE-2015-2462 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 重新命名ATMFD.DLL

    針對32位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. 重新啟動系統。

    針對 64 位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. 重新啟動系統。

    Windows 8 和更新版本的操作系統選用程式(停用 ATMFD):

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    方法 1 (手動編輯系統登錄):

    1. 以 管理員 istrator 身分執行regedit.exe

    2. 在註冊表編輯器中,流覽至下列子機碼(或建立它),並將其 DWORD 值設定為 1:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. 關閉註冊表編輯器並重新啟動系統。

    方法 2 (使用受控部署腳本):

    1. 建立名為 ATMFD-disable.reg 的文字檔,其中包含下列文字:

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000001
      
    2. 執行 regedit.exe

    3. 在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。

    4. 流覽至 ,然後選取 您在第一個步驟中建立的ATMFD-disable.reg 檔案。
      注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。

    5. 按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。

    因應措施的影響。 依賴內嵌字型技術的應用程式將不會正確顯示。 停用ATMFD.DLL可能會導致某些應用程式在使用 OpenType 字型時停止正常運作。 Microsoft Windows 不會以原生方式發行任何 OpenType 字型。 不過,第三方應用程式可以安裝它們,而且可能會受到這項變更的影響。

    如何復原因應措施。

    針對32位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. 重新啟動系統。

    針對 64 位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. 重新啟動系統。

    Windows 8 和更新版本的操作系統選用程式(啟用 ATMFD):

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    方法 1 (手動編輯系統登錄):

    1. 以 管理員 istrator 身分執行regedit.exe

    2. 在註冊表編輯器中,流覽至下列子機碼,並將其 DWORD 值設定為 0:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. 關閉註冊表編輯器並重新啟動系統。

    方法 2 (使用受控部署腳本):

    1. 建立名為 ATMFD-enable.reg 的文字檔,其中包含下列文字:

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      2.執行 regedit.exe

    2. 在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。

    3. 流覽至 ,然後選取 您在第一個步驟中建立的ATMFD-enable.reg 檔案。
      注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。

    4. 按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。

多個 TrueType 字型剖析弱點

當 Windows、.NET Framework、Office、Lync 和 Silverlight 的元件無法正確處理 TrueType 字型時,就存在遠端程式代碼執行弱點。 成功利用這些弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者有多種方式可以利用弱點,包括說服用戶開啟特製的檔,或說服他們流覽包含內嵌 TrueType 字型的不受信任網頁。

更新會修正 Windows DirectWrite 連結庫如何處理 TrueType 字型來解決弱點。

下表包含常見弱點和暴露清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
TrueType 字型剖析弱點 CVE-2015-2435 No No
TrueType 字型剖析弱點 CVE-2015-2455 No No
TrueType 字型剖析弱點 CVE-2015-2456 No No
TrueType 字型剖析弱點 CVE-2015-2463 No No
TrueType 字型剖析弱點 CVE-2015-2464 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Office Graphics 元件遠端程式代碼執行弱點 - CVE-2015-2431

當 Microsoft Office 無法正確處理 Office 圖形庫 (OGL) 字型時,就存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者有多種方式可能會利用此弱點,包括說服用戶開啟特製的檔,或說服他們流覽包含內嵌 OGL 字型的不受信任網頁。

更新會修正 Office 如何處理 OGL 字型來解決弱點。 Microsoft 透過協調的弱點洩漏收到弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

核心 ASLR 略過弱點 - CVE-2015-2433

當 Windows 核心無法正確初始化記憶體位址時,有安全性功能略過弱點,可讓攻擊者擷取可能導致核心地址空間配置隨機化 (KASLR) 略過的資訊。 此問題會影響所有支援的 Windows 作業系統,並被視為「重要類別的安全性功能略過」(SFB)。 

成功惡意探索此弱點的攻擊者可以從遭入侵的進程擷取核心驅動程式的基位址。 若要惡意探索此弱點,攻擊者必須登入受影響的系統,並執行特製的應用程式。 安全性更新藉由更正 Windows 核心處理記憶體位址的方式來解決弱點。 

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 此弱點已公開披露。 

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Windows CSRSS 特權提升弱點 - CVE-2015-2453

許可權提升弱點的存在方式是當使用者註銷時,Windows 用戶端/伺服器運行時間子系統 (CSRSS) 終止進程。 成功惡意探索此弱點的攻擊者可以執行程序代碼,其設計目的是監視後續登入系統的用戶動作。 這可讓敏感性資訊洩漏,或存取已登入使用者可存取之受影響系統上的數據。 此敏感數據可能包含後續使用者的登入認證,攻擊者稍後可能會使用此認證來提升許可權,或在系統上以其他使用者身分執行程序代碼。 請注意,此弱點不允許攻擊者執行程序代碼或直接提升其用戶權力。 它可以用來收集有用的資訊,以嘗試進一步入侵受影響的系統。 如果具有系統管理許可權的使用者後續登入系統,攻擊者可以在核心模式中執行任意程序代碼。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整系統許可權的新帳戶。

若要惡意探索此弱點,攻擊者必須先登入系統,然後執行專為在攻擊者註銷之後繼續執行而設計的應用程式。 當新的使用者以自己的認證登入時,攻擊者的進程可以監視新登入使用者所執行的所有動作。 如果新登入的使用者是系統管理員,則披露的資訊可用來嘗試進一步入侵受影響的系統。

多位使用者有權在本機登入並執行不受信任的應用程式的系統,最有此弱點的風險。

更新可藉由更正用戶進程在註銷時終止的方式來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Windows KMD 安全性功能略過弱點 - CVE-2015-2454

當 Windows 核心模式驅動程式無法正確驗證並強制執行模擬層級時,就存在安全性功能略過弱點。 成功惡意探索此弱點的攻擊者可能會略過模擬層級安全性,並在目標系統上獲得更高的許可權。

安全性功能本身不會允許任意執行程序代碼。 不過,攻擊者可以使用此略過弱點搭配另一個弱點。 若要惡意探索此弱點,攻擊者必須登入受影響的系統,並執行特製的應用程式。

更新會藉由更正 Windows 驗證模擬層級的方式來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Windows Shell 安全性功能略過弱點 - CVE-2015-2465

當 Windows 殼層無法正確驗證並強制執行模擬層級時,就存在安全性功能略過弱點。 成功惡意探索此弱點的攻擊者可能會略過模擬層級安全性,並在目標系統上獲得更高的許可權。

安全性功能本身不會允許任意執行程序代碼。 不過,攻擊者可以使用此略過弱點搭配另一個弱點。 若要惡意探索此弱點,攻擊者必須登入受影響的系統,並執行特製的應用程式。

更新會修正 Windows 殼層驗證模擬層級的方式,以解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 8 月 11 日):公告發佈。
  • V2.0 (2015 年 8 月 21 日):更新公告,通知執行 Windows Vista Service Pack 2、Windows Server 2008 Service Pack 2、Windows Server 2008 R2 Service Pack 1 和 Windows 7 Service Pack 1 的客戶,Microsoft 下載中心上的3078601更新已於 2015 年 8 月 18 日更新。 Microsoft 建議在 8 月 18 日之前透過 Microsoft 下載中心 安裝3078601更新的客戶重新安裝更新,以完全保護其免於本公告中所討論的弱點。  如果您透過 Windows Update、Windows Update 目錄或 WSUS 安裝更新3078601,則不需要採取任何動作。
  • V2.1 (2015 年 9 月 8 日):已修訂的公告,以新增更新常見問題,說明為何在 Windows Vista 和更新版本的 Windows 上執行 Office 2010 的客戶未提供3054846更新。
  • V2.2. (2015 年 10 月 7 日):已將腳註新增至 Microsoft 通訊平臺與軟體數據表和更新常見問題,以說明執行受影響版本的 Microsoft Lync 2013 (商務用 Skype) 的客戶必須先安裝必要條件更新,才能安裝3055014安全性更新。 如需詳細資訊, 請參閱更新常見問題

頁面產生的 2015-10-07 11:08-07:00。 </https:>