Microsoft 安全性公告 MS16-042 - 重大
本文內容
Microsoft Office 的安全性更新 (3148775)
執行摘要
受影響的軟體和弱點嚴重性評等
更新常見問題
弱點資訊
多個 Microsoft Office 記憶體損毀弱點
安全性更新部署
通知
免責聲明
修訂記錄
顯示其他 6 個
Microsoft Office 的安全性更新 (3148775)
發佈時間: 2016 年 4 月 12 日
版本: 1.0
此安全性更新可解決 Microsoft Office 中的弱點。 如果用戶開啟特製的 Microsoft Office 檔案,最嚴重的弱點可能會允許遠端程式代碼執行。 成功利用弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。
如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。
安全性更新會修正 Office 如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3148775 。
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期 。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 4 月公告摘要中的 惡意探索性索引。
Microsoft Office Software
展開資料表
[1] 此更新可透過 Windows Update 取得。
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog ,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上 )。
Microsoft Office 服務和 Web Apps
展開資料表
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog ,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上 )。
我已安裝 Microsoft Word 2010。 為什麼我未提供3114990更新?
3114990更新僅適用於執行 Microsoft Office 2010 特定組態的系統。 某些組態將不會提供更新。
我正針對未特別指出在 [受影響的軟體和弱點嚴重性評等] 數據表中受影響的軟體提供此更新。 為什麼我收到此更新?
當更新解決存在於多個 Microsoft Office 產品之間共用之元件中的易受攻擊程式代碼,或在相同 Microsoft Office 產品的多個版本之間共用時,會將更新視為適用於所有支援的產品和包含易受攻擊元件的版本。
例如,當更新套用至 Microsoft Office 2007 產品時,只有 Microsoft Office 2007 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2007 產品。 此外,當更新適用於 Microsoft Office 2010 產品時,只有 Microsoft Office 2010 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio 檢視器 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2010 產品。
如需此行為和建議動作的詳細資訊,請參閱 Microsoft 知識庫文章830335 。 如需可套用更新的 Microsoft Office 產品清單,請參閱與特定更新相關聯的 Microsoft 知識庫文章。
多個 Microsoft Office 記憶體損毀弱點
當 Office 軟體無法正確處理記憶體中的物件時,Microsoft Office 軟體中存在多個遠端程式代碼執行弱點。 成功利用弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 若目前使用者使用系統管理使用者權限登入,攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
惡意探索弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。 請注意,在 [受影響的軟體和弱點嚴重性評等] 數據表中,嚴重性會指出嚴重性,預覽窗格是 CVE-2016-0127 的攻擊向量 。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的檔案傳送給使用者,並說服用戶開啟檔案,來利用弱點。 在 Web 型攻擊案例中,攻擊者可以裝載網站(或利用接受或裝載使用者提供內容的遭入侵網站),其中包含專為惡意探索弱點而設計的檔案。 攻擊者無法強制使用者瀏覽網站。 相反地,攻擊者必須說服用戶按兩下連結,通常是透過電子郵件或Instant Messenger 訊息中的誘因,然後說服他們開啟特製的檔案。 安全性更新會修正 Office 如何處理記憶體中的物件,以解決弱點。
下表包含常見弱點和暴露清單中每個弱點的標準項目連結:
展開資料表
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
下列 因應措施 可能對您的情況有所説明:
CVE-2016-0127 的因應措施
使用 Microsoft Office 檔案封鎖原則來防止 Office 從未知或不受信任的來源開啟 RTF 檔
警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。
Office 2007
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
將 RtfFiles DWORD 值設定為 1 。
注意 若要搭配 Office 2007 使用 'FileOpenBlock',必須在 2007 年 5 月起套用所有最新的 Office 2007 安全性更新。
Office 2010
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
將 RtfFiles DWORD 值設定為 2 。
將 OpenInProtectedView DWORD 值設定為 0 。
Office 2013
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
將 RtfFiles DWORD 值設定為 2 。
將 OpenInProtectedView DWORD 值設定為 0 。
因應措施 的影響。 已設定檔案封鎖原則且尚未設定特殊「豁免目錄」的使用者,如 Microsoft 知識庫文章922849 所述,將無法開啟以 RTF 格式儲存的檔。
如何復原因應措施
Office 2007
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
將 RtfFiles DWORD 值設定為 0 。
Office 2010
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
將 RtfFiles DWORD 值設定為 0 。
將 OpenInProtectedView DWORD 值保留為 0 。
Office 2013
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
將 RtfFiles DWORD 值設定為 0 。
將 OpenInProtectedView DWORD 值保留為 0 。
CVE-2016-0136 的因應措施
Office 2007
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
將 BinaryFiles DWORD 值設定為 1 。
注意 若要搭配 Office 2007 使用 'FileOpenBlock',必須在 2007 年 5 月起套用所有最新的 Office 2007 安全性更新。
因應措施 的影響。 已設定檔案封鎖原則且尚未設定特殊「豁免目錄」的使用者,如 Microsoft 知識庫文章922849所述 ,將無法開啟儲存在 Office 2003 或舊版檔格式中的檔。
如何復原因應措施
Office 2007
以 管理員 istrator 身分執行regedit.exe ,並流覽至下列子機碼:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
將 BinaryFiles DWORD 值設定為 0 。
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱 通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
V1.0 (2016 年 4 月 12 日):發佈公告。
頁面產生的 2016-04-08 15:22-07:00。