Microsoft 安全性公告 MS16-074 - 重要
Microsoft Graphics 元件的安全性更新 (3164036)
發佈時間: 2016 年 6 月 14 日 |更新日期:2016 年 6 月 15 日
版本: 1.1
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果用戶開啟特製的應用程式,最嚴重的弱點可能會允許提高許可權。
此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。
安全性更新可藉由修正下列方式來解決弱點:
- Windows 圖形元件 (GDI32.dll) 會處理記憶體中的物件
- Windows 核心模式驅動程式 (Win32k.sys) 會處理記憶體中的物件,並協助防止非預期的從使用者模式提高許可權
- Adobe Type Manager 字型驅動程式 (ATMFD.dll) 會處理記憶體中的物件
如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3164036。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。
作業系統 | Windows 圖形元件資訊洩漏弱點 - CVE-2016-3216 | Win32k 特權提升弱點 - CVE-2016-3219 | ATMFD.DLL特權提升弱點 - CVE-2016-3220 | 更新 已取代* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Vista Service Pack 2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Vista x64 Edition Service Pack 2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Vista x64 Edition Service Pack 2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2008 for 32 位系統 Service Pack 2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows 7 | ||||
Windows 7 for 32 位系統 Service Pack 1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows 7 for 32 位系統 Service Pack 1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows 7 for x64 型系統 Service Pack 1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows 7 for x64 型系統 Service Pack 1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2008 R2 | ||||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows 8.1 | ||||
適用於 32 位系統的 Windows 8.1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 32 位系統的 Windows 8.1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
適用於 x64 型系統的 Windows 8.1 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 x64 型系統的 Windows 8.1 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2012 和 Windows Server 2012 R2 | ||||
Windows Server 2012 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2012 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2012 R2 (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2012 R2 (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows RT 8.1 | ||||
Windows RT 8.1[1](3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows RT 8.1[1](3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows 10 | ||||
Windows 10 for 32 位系統[2](3163017) | 重要資訊 洩漏 | 重要 提高許可權 | 重要 提高許可權 | 3156387 |
適用於 x64 型系統的 Windows 10[2](3163017) | 重要資訊 洩漏 | 重要 提高許可權 | 重要 提高許可權 | 3156387 |
適用於 32 位系統的 Windows 10 版本 1511[2](3163018) | 重要資訊 洩漏 | 重要 提高許可權 | 重要 提高許可權 | 3156421 |
適用於 x64 型系統的 Windows 10 版本 1511[2](3163018) | 重要資訊 洩漏 | 重要 提高許可權 | 重要 提高許可權 | 3156421 |
Server Core 安裝選項 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2012 (Server Core 安裝) (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2012 (Server Core 安裝) (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
Windows Server 2012 R2 (Server Core 安裝) (3164033) | 不適用 | 不適用 | 重要 提高許可權 | MS16-026 中的 3140735 |
Windows Server 2012 R2 (Server Core 安裝) (3164035) | 重要資訊 洩漏 | 不適用 | 不適用 | MS16-055 中的 3156013 |
[1]此更新只能透過 Windows Update 取得。
[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
注意 Windows Server 2016 Technical Preview 5 受到影響。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
此更新是否包含功能的任何其他安全性相關變更?
除了此公告中所述弱點所列的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。
弱點資訊
Windows 圖形元件資訊洩漏弱點 - CVE-2016-3216
當 Windows 圖形元件 (GDI32.dll) 無法正確處理記憶體中的物件時,就會存在資訊洩漏弱點,讓攻擊者擷取可能導致地址空間配置隨機化 (ASLR) 略過的資訊。 成功惡意探索此弱點的攻擊者可能會導致資訊洩漏略過 ASLR 安全性功能,以保護使用者免於廣泛的弱點類別。
安全性功能略過本身不允許任意執行程序代碼。 不過,攻擊者可以使用 ASLR 略過弱點搭配另一個弱點,例如遠端程式代碼執行弱點,利用 ASLR 略過來執行任意程式碼。
若要利用此弱點,攻擊者可能會說服使用 來執行特製的應用程式。 安全性更新會修正 Windows 圖形元件如何處理記憶體中的位址,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Windows 圖形元件資訊洩漏弱點 | CVE-2016-3216 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 已識別出此弱點的下列 因應措施 。
- 請勿從不受信任的來源開啟EMF檔案
Win32k 特權提升弱點 - CVE-2016-3219
當 Windows 處理記憶體中的物件時,許可權提升弱點就存在。 攻擊者若成功探索此弱點,即可在權限提升的內容中執行處理序。
在本機攻擊案例中,攻擊者可以藉由執行特製的應用程式來控制受影響的系統,來利用此弱點。 更新可藉由修正 Windows 核心模式驅動程式如何處理記憶體中的物件,以及協助防止使用者模式提升許可權,來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Win32k 特權提升弱點 | CVE-2016-3219 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
ATMFD.dll特權提升弱點 - CVE-2016-3220
無法正確處理記憶體中的物件時,Adobe Type Manager 字型驅動程式(ATMFD.dll)中存在許可權提升弱點。 成功惡意探索此弱點的攻擊者可以執行任意程式碼並控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
若要惡意探索弱點,攻擊者必須先登入目標系統,然後執行特製的應用程式。 安全性更新會修正ATMFD.dll如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
ATMFD.dll特權提升弱點 | CVE-2016-3220 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 6 月 14 日): 公告發佈。
- V1.1 (2016 年 6 月 15 日):修訂了執行摘要以更正攻擊向量描述。 這隻是參考性變更。
頁面產生的 2016-06-15 15:41-07:00。