Microsoft 安全公告 MS17-013 - 严重

Microsoft 图形组件安全更新 (4013075)

发布时间:2017 年 3 月 14 日 | 更新时间:2017 年 5 月 9 日

版本:3.0

此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于以下版本,此安全更新程序的等级为“严重”:

  • 所有受支持的 Microsoft Windows 版本
  • 受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本
  • 受影响的 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 版本
  • 受影响的 Silverlight 版本

此安全更新通过更正软件处理内存中对象的方式来修复这些漏洞。

有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013075

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

Microsoft Windows

操作系统

Windows GDI 特权提升漏洞
CVE-2017-0001
CVE-2017-0005
CVE-2017-0025
CVE-2017-0047

Windows GDI+ 信息泄漏漏洞
CVE-2017-0060
CVE-2017-0062
CVE-2017-0073

Microsoft 颜色管理信息泄漏漏洞 - CVE-2017-0061

Microsoft 颜色管理信息泄漏漏洞 - CVE-2017-0063

Windows 图形组件信息泄漏漏洞 - CVE-2017-0038

Windows 图形组件远程执行代码漏洞 - CVE-2017-0108

Windows 图形组件远程执行代码漏洞 - CVE-2017-0014

替代的更新*

Windows Vista

Windows Vista Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

不适用

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Vista x64 Edition Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

不适用

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Vista Service Pack 2
(4017018)

不适用

不适用

不适用

不适用

重要
信息泄漏

不适用

不适用

Windows Vista x64 Edition Service Pack 2
(4017018)

不适用

不适用

不适用

不适用

重要
信息泄漏

不适用

不适用

Windows Vista Service Pack 2
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Vista x64 Edition Service Pack 2
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Vista Service Pack 2
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

MS16-151 中的 3204723

Windows Vista x64 Edition Service Pack 2
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

MS16-151 中的 3204723

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

不适用

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

不适用

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

不适用

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于 32 位系统)Service Pack 2
(4017018)

不适用

不适用

不适用

不适用

重要
信息泄漏

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4017018)

不适用

不适用

不适用

不适用

重要
信息泄漏

不适用

不适用

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4017018)

不适用

不适用

不适用

不适用

重要
信息泄漏

不适用

不适用

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012583)

不适用

重要
信息泄漏

不适用

不适用

重要
信息泄漏

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

MS16-151 中的 3204723

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

MS16-151 中的 3204723

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

MS16-151 中的 3204723

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

3212646

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012212)
仅用于安全更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012215)
月度汇总更新[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

3212646

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
仅安全更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows 8.1(用于 32 位系统)
(4012216)
月度累积更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
仅安全更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows 8.1(用于基于 x64 的系统)
(4012216)
月度累积更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
仅安全更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows Server 2012
(4012217)
月度累积更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205409

Windows Server 2012 R2
(4012213)
仅安全更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows Server 2012 R2
(4012216)
月度累积更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205401

Windows RT 8.1

Windows RT 8.1[1]
(4012216)
月度累积更新[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205401

Windows 10

Windows 10(用于 32 位系统) [2]
(4012606)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3210720

Windows 10(用于基于 x64 的系统) [2]
(4012606)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3210720

Windows 10 版本 1511(用于 32 位系统) [2]
(4013198)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [2]
(4013198)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3210721

Windows 10 版本 1607(用于 32 位系统) [2]
(4013429)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [2]
(4013429)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统)
(4013429)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

不适用

不适用

严重
远程代码执行

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012583)

不适用

重要
信息泄漏

不适用

不适用

重要
信息泄漏

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012583)

不适用

重要
信息泄漏

不适用

不适用

重要
信息泄漏

严重
远程代码执行

不适用

MS16-146 中的 3204724

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012584)

不适用

不适用

重要
信息泄漏

重要
信息泄漏

不适用

不适用

不适用

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(4012497)

重要
特权提升

不适用

不适用

不适用

不适用

不适用

不适用

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅安全相关[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装)
(4012215)
每月汇总补丁[3]

重要
特权提升

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

严重
远程代码执行

3212646

Windows Server 2012(服务器核心安装)
(4012214)
纯安全补丁[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows Server 2012(服务器核心安装)
(4012217)
每月汇总补丁[3]

重要
特权提升

重要
信息泄漏

不适用

不适用

重要
信息泄漏

不适用

严重
远程代码执行

3205409

Windows Server 2012 R2(服务器核心安装)
(4012213)
纯安全补丁[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

Windows Server 2012 R2(服务器核心安装)
(4012216)
每月汇总补丁[3]

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3205401

Windows Server 2016(用于基于 x64 的系统)(服务器核心安装)
(4013429)

重要
特权提升

重要
信息泄漏

不适用

重要
信息泄漏

重要
信息泄漏

不适用

严重
远程代码执行

3213986

[1]此更新程序仅通过 Windows 更新提供。

[2] Windows 10 更新程序是累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

[3]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

Microsoft Office

操作系统

GDI+ 信息泄漏漏洞 - CVE-2017-0060

GDI+ 信息泄漏漏洞 - CVE-2017-0073

Windows 图形组件远程执行代码漏洞 - CVE-2017-0108

Windows 图形组件远程执行代码漏洞 - CVE-2017-0014

替代的更新*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3127945)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

不适用

MS16-097 中的 3115109

Microsoft Office 2007 Service Pack 3
(3141535)

不适用

不适用

严重
远程代码执行

不适用

MS16-097 中的 3115109

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(3127958)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

不适用

MS16-097 中的 3115131

Microsoft Office 2010 Service Pack 2(64 位版本)
(3127958)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

不适用

MS16-097 中的 3115131

Microsoft Office 2010 Service Pack 2(32 位版本)
(3178688)

不适用

不适用

严重
远程代码执行

严重
远程代码执行

MS16-148 中的 2889841

Microsoft Office 2010 Service Pack 2(64 位版本)
(3178688)

不适用

不适用

严重
远程代码执行

严重
远程代码执行

MS16-148 中的 2889841

其他 Office 软件

Microsoft Word Viewer
(3178693)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

不适用

MS16-120 中的 3118394

Microsoft Word Viewer
(3178653)

不适用

不适用

严重
远程代码执行

不适用

MS16-148 中的 3127995


*“替代的更新”列仅显示任一系列被取代的更新中的最新更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡中)。

Microsoft 通信平台和软件

操作系统

GDI+ 信息泄漏漏洞 - CVE-2017-0060

GDI+ 信息泄漏漏洞 - CVE-2017-0073

Windows 图形组件远程执行代码漏洞 - CVE-2017-0108

替代的更新*

Skype for Business 2016

Skype for Business 2016(32 位版本)
(3178656)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118327

Skype for Business Basic 2016(32 位版本)
(3178656)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118327

Skype for Business 2016(64 位版本)
(3178656)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118327

Skype for Business Basic 2016(64 位版本)
(3178656)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118327

Microsoft Lync 2013

Microsoft Lync 2013 Service Pack 1(32 位)[1]
(Skype for Business)
(3172539)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118348

Microsoft Lync Basic 2013 Service Pack 1(32 位)[1]
(Skype for Business Basic)
(3172539)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118348

Microsoft Lync 2013 Service Pack 1(64 位)[1]
(Skype for Business)
(3172539)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118348

Microsoft Lync Basic 2013 Service Pack 1(64 位)[1]
(Skype for Business Basic)
(3172539)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3118348

Microsoft Lync 2010

Microsoft Lync 2010(32 位)
(4010299)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3188397

Microsoft Lync 2010(64 位)
(4010299)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3188397

Microsoft Lync 2010 Attendee [2]
(用户级安装)
(4010300)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3188399

Microsoft Lync 2010 Attendee
(管理员级安装)
(4010301)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3188400

Microsoft Live Meeting 2007 Console

Microsoft Live Meeting 2007 Console [3]
(4010303)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

MS16-120 中的 3189647

Microsoft Live Meeting 2007 外接程序 [3]
(4010304)

重要
信息泄漏

重要
信息泄漏

严重
远程代码执行

[1]安装此更新前,你必须先安装更新 2965218 和安全更新 3039779。有关详细信息,请参阅更新程序 FAQ

[2]只能从 Microsoft 下载中心获取此更新程序。

[3]还提供了 Microsoft Office Outlook 会议外接程序更新。有关详细信息和下载链接,请参阅下载 Microsoft Office Outlook 会议外接程序

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

Microsoft 开发工具和软件

软件

Windows 图形组件远程执行代码漏洞 - CVE-2017-0108

替代的更新*         

Microsoft Silverlight 5(安装在所有受支持的 Microsoft Windows 客户端版本上)
(4013867)

严重
远程代码执行

MS16-120 中的 3193713

Microsoft Silverlight 5 Developer Runtime(安装在所有受支持的 Microsoft Windows 客户端版本上)
(4013867)

严重
远程代码执行

MS16-120 中的 3193713

Microsoft Silverlight 5(安装在所有受支持的 Microsoft Windows 服务器版本上)
(4013867)

严重
远程代码执行

MS16-120 中的 3193713

Microsoft Silverlight 5 Developer Runtime(安装在所有受支持的 Microsoft Windows 服务器版本上)
(4013867)

严重
远程代码执行

MS16-120 中的 3193713

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库文章编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

为什么本公告中的安全更新 4012583 也在 MS17-011 中进行了描述?
为什么本公告中的安全更新 4012497 也在 MS17-018 中进行了描述?
安全更新 4012583 和 4012497 之所以也分别在 Windows Vista 和 Windows Server 2008 的受支持版本的 MS17-011MS17-018 中进行描述,是因为用于修复影响特定产品的漏洞的方式已得到统一。由于公告按要修复的漏洞进行分类,而不是按发布的更新包进行分类,因此修复完全不同的漏洞的不同公告可以列出与提供各自修补程序的工具相同的更新包。这种情况在 Internet Explorer 或 Silverlight 等产品的累积更新中很常见,即单独的安全更新用于修复各个公告中的不同安全漏洞。

注意 用户无需安装多次随附多个公告的相同的安全更新。

有多个更新程序包适用于一些受影响的软件。是否需要为该软件安装“受影响软件”表中列出的所有更新程序?
是。客户应安装为系统上所安装软件提供的所有更新程序。如果有多个更新程序适用,则可以按任意顺序进行安装。

我需要按特定顺序安装这些安全更新吗?
不需要。给定系统的多个更新可以按任意顺序应用。

我正在运行 Office 2010,该软件被列为受影响的软件。为什么没有向我提供此更新程序?
更新 KB3127958 (Ogl.dll) 不适用于 Windows Vista 和 Windows 更高版本上的 Office 2010,因为不存在易受攻击的代码。

针对未在“受影响的软件和漏洞严重等级”表中作为受影响方特别列出的软件向我提供此更新。为什么要向我提供此更新? 
当更新程序修复在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,此更新程序被视为适用于包含易受攻击的组件的所有受支持产品和版本。

例如,当某更新程序适用于 Microsoft Office 2007 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2007。不过,此更新程序可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2007 产品。此外,当某更新程序适用于 Microsoft Office 2010 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2010。不过,此更新程序可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2010 产品。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。有关更新程序可能适用的 Microsoft Office 产品列表,请参阅与特定更新程序相关的 Microsoft 知识库文章。

此公告提供了受影响的 Microsoft Lync 2013 (Skype for Business) 版本的更新程序。是否存在任何先决条件?
有。运行受影响的 Microsoft Lync 2013 (Skype for Business) 版本的客户必须先安装 2015 年 4 月发布的 Office 2013 更新程序 2965218,然后安装 2015 年 5 月发布的安全更新程序 3039779。有关这两个必备更新程序的详细信息,请参阅:

为什么只能从 Microsoft 下载中心获取 Lync 2010 Attendee(用户级别安装)更新程序?
Microsoft 只在 Microsoft 下载中心发布 Lync 2010 Attendee(用户级别安装)更新程序。由于 Lync 2010 Attendee 的用户级安装是通过 Lync 会话处理,因此自动更新等分发方法不适合于这种类型的安装情形。

此次发布是否包含其他任何与安全相关的功能更改?
是。除了修复本公告中所描述的漏洞的安全更新外,Microsoft 还即将发布一个更新,该更新将替换 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 以及 Windows 10 所有版本所使用的某些第三方库。此更新以更安全可靠的方式提供相同的功能。

多个 Windows GDI 特权提升漏洞

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在特权提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后,攻击者可以运行一个经特殊设计的应用程序,从而利用这些漏洞并控制受影响的系统。

此更新通过更正 GDI 处理内存中对象的方式以及通过阻止非预期的用户模式特权提升的实例来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows GDI 特权提升漏洞

CVE-2017-0001

Windows GDI 特权提升漏洞

CVE-2017-0005

Windows GDI 特权提升漏洞

CVE-2017-0025

Windows GDI 特权提升漏洞

CVE-2017-0047

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

Windows 图形组件信息泄漏漏洞 - CVE-2017-0038

当 Windows GDI 组件不正确地泄漏其内存中的内容时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或访问不受信任的网页。

此更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 图形组件信息泄漏漏洞

CVE-2017-0038

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

多个 GDI+ 信息泄露漏洞

Windows 图形设备接口 (GDI) 处理内存中的对象的方式存在多个信息泄漏漏洞(允许攻击者检索来自目标系统的信息)。信息泄漏本身不允许任意代码执行;但是,如果攻击者结合使用其他漏洞,则可能允许运行任意代码。

若要利用这些漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。

此安全更新通过更正 GDI 处理内存地址的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

GDI+ 信息泄漏漏洞

CVE-2017-0060

GDI+ 信息泄漏漏洞

CVE-2017-0062

GDI+ 信息泄漏漏洞

CVE-2017-0073

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

多个 Microsoft 颜色管理信息泄漏漏洞

颜色管理模块 (ICM32.dll) 处理内存中对象的方式存在多个信息泄漏漏洞。这些漏洞允许攻击者检索信息以绕过目标系统上的用户模式 ASLR(地址空间布局随机化)。信息泄漏本身不允许任意代码执行;但是,如果攻击者结合使用其他漏洞,则可能允许运行任意代码。

在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

此安全更新通过更正颜色管理模块处理内存中对象的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 颜色管理信息泄漏漏洞

CVE-2017-0061

Microsoft 颜色管理信息泄漏漏洞

CVE-2017-0063

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

多个图形组件远程执行代码漏洞

由于 Windows 图形组件处理内存中对象的方式导致存在远程执行代码漏洞。成功利用这些漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可以通过多种方式利用这些漏洞。

  • 在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用此漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。
  • 在文件共享攻击情形中,攻击者可能会提供一个经特殊设计的文档文件,旨在利用这些漏洞,然后诱使用户打开该文档文件。

请注意,对于受影响的 Microsoft Office 产品,预览窗格是一个攻击途径。

此安全更新通过更正 Windows 图形组件处理内存中对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

图形组件远程执行代码漏洞

CVE-2017-0108

图形组件远程执行代码漏洞

CVE-2017-0014

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
  • V1.1(2017 年 3 月 14 日):将影响 Microsoft Office 2010 Service Pack 2(32 位和 64 位版本)的程序包 3178688 的替代项从 MS16-097 中的 3115131 更改为 MS16-148 中的 2889841。
  • V2.0(2017 年 4 月 11 日):公告经过修订以宣布 Windows Vista 和 Windows Server 2008 更新 4017018 的发布。该更新仅替代 CVE-2017-0038 的更新 4012583,以全面修复此漏洞。Microsoft 建议运行此受影响软件的客户安装此安全更新以完全防止此公告中描述的漏洞。有关更多信息,请参阅 Microsoft 知识库文章 4017018。
  • V3.0(2017 年 5 月 9 日):Microsoft 已重新发布 Windows Server 2008 受影响版本的安全更新 4017018。此重新发布已被重新归类为安全更新。Microsoft 建议客户应安装更新 4017018 以受到 CVE-2017-0038 的充分保护。已安装此更新的客户无需采取任何进一步操作。

    此外,此安全更新更正同样适用于 Windows Server 2008(用于基于 Itanium 的系统)。

页面生成时间:2017-05-09 09:49-07:00。
显示: