Microsoft 安全公告 MS15-035 - 严重
Microsoft 图形组件中的漏洞可能允许远程代码执行(3046306)
发布时间: 2015 年 4 月 14 日 |更新时间:2015 年 4 月 29 日
版本: 1.1
执行摘要
此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者成功说服用户浏览到特制网站、打开专门制作的文件或浏览到包含专门制作的增强图元文件(EMF)图像文件的工作目录,则漏洞可能会允许远程代码执行。 但是,在所有情况下,攻击者都无法强制用户采取此类操作;攻击者必须说服用户这样做,通常是通过电子邮件或即时信使消息中的诱惑。
对于所有受支持的 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 版本,此安全更新都被评为“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正 Windows 处理 EMF 文件的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3046306。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Server 2003 x64 Edition Service Pack 2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Server 2003 SP2 for Itanium based Systems (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Vista | |||
Windows Vista Service Pack 2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Vista x64 Edition Service Pack 2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3046306) | 远程代码执行 | 严重 | MS13-089 中的 2876331 |
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 4 月公告摘要中的 Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | EMF 处理远程代码执行漏洞 - CVE-2015-1645 | 聚合严重性分级 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3046306) | 关键 远程代码执行 | 严重 |
Windows Server 2003 x64 版本 Service Pack 2 (3046306) | 关键 远程代码执行 | 严重 |
Windows Server 2003 SP2 for Itanium based Systems (3046306) | 关键 远程代码执行 | 严重 |
Windows Vista | ||
Windows Vista Service Pack 2 (3046306) | 关键 远程代码执行 | 严重 |
Windows Vista x64 Edition Service Pack 2 (3046306) | 关键 远程代码执行 | 严重 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (3046306) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3046306) | 关键 远程代码执行 | 严重 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3046306) | 关键 远程代码执行 | 严重 |
Windows 7 | ||
Windows 7 for 32 位系统 Service Pack 1 (3046306) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3046306) | 关键 远程代码执行 | 严重 |
Windows Server 2008 R2 | ||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046306) | 关键 远程代码执行 | 严重 |
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1 (3046306) | 关键 远程代码执行 | 严重 |
服务器核心安装选项 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3046306) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008(3046306) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(3046306) | 关键 远程代码执行 | 严重 |
漏洞信息
EMF 处理远程代码执行漏洞 - CVE-2015-1645
存在远程代码执行漏洞,即 Microsoft Windows 处理某些专门制作的 增强图元文件(EMF) 图像格式化文件的方式。 成功利用漏洞的攻击者可以将任意代码作为登录用户运行。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 如果用户使用管理用户权限登录,攻击者可以完全控制受影响的系统。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用漏洞,然后说服用户查看网站。 这可能还包括接受或托管用户提供的内容或横幅广告的已泄露网站或网站;此类网站可能包含专门制作的内容,旨在利用漏洞。 但是,在所有情况下,攻击者都无法强制用户访问此类网站。 相反,攻击者必须说服用户这样做,通常是让他们单击电子邮件或即时信使请求中的链接。
在电子邮件攻击方案中,攻击者可以通过向 Outlook 用户发送特制的电子邮件来利用漏洞,或者将专门制作的办公室文档作为附件发送给他们,并说服用户阅读邮件或打开文件。
攻击者还可以通过在网络共享上托管恶意映像文件并说服用户导航到 Windows 资源管理器中的文件夹来利用此漏洞。
安全更新通过更正 Windows 处理 EMF 文件的方式来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
以下解决方法可能对你的情况有所帮助:
通过修改注册表关闭图元文件处理
已应用925902更新或使用 Windows Vista、Windows Server 2008、Windows 7 或 Windows Server 2008 R2 的 Windows Server 2003 客户可以通过修改注册表来禁用图元文件处理。 此设置将有助于保护受影响的系统免受利用此漏洞的尝试。使用手动方法:
警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。
单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
找到并单击下面的注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
在 “编辑” 菜单上,指向 “新建”,然后单击 “DWORD”。
键入 DisableMetaFiles,然后按 Enter。
在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
在 “值”数据 框中,键入 1,然后单击“ 确定”。
退出注册表编辑器。
重新启动计算机。
解决方法的影响。 关闭图元文件处理可能会导致软件或系统组件出现质量下降。 关闭图元文件处理也可能导致软件或系统组件完全失败。 它已被确定为具有潜在的重大功能影响,应仔细评估和测试,以确定其适用性。
这方面的例子有:
- 无法在计算机上打印。
- 计算机上的某些应用程序可能无法显示剪贴画。
- 涉及 OLE 呈现的一些方案可能会中断。 特别是当对象服务器未处于活动状态时发生。
有关此设置的详细信息,请阅读 Microsoft 知识库文章941835。
使用托管部署脚本:
将以下内容保存到具有 ..REG 扩展(例如,Disable_MetaFiles.reg):
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
在目标计算机上运行上述注册表脚本,其中包含管理员(在 Vista 上,提升的管理员)命令提示符处的以下命令:
Regedit.exe /s Disable_MetaFiles.reg
重新启动计算机。
如何撤消解决方法:
单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
找到并单击下面的注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
在 “编辑 ”菜单上,单击“DisableMetaFiles”注册表项上的“ 修改 ”。
在 “值”数据 框中,键入 0,然后单击“ 确定”。
启动注册表编辑器。
重新启动计算机。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2015 年 4 月 14 日):公告已发布。
- V1.1(2015 年 4 月 29 日):公告修订为更正所有受影响的软件的更新替换条目。 这只是一项信息性更改。
页面生成的 2015-04-29 10:40Z-07:00。