Microsoft 安全性公告 MS17-009 - 重大

Microsoft Windows PDF 連結庫的安全性更新 (4010319)

發佈時間: 2017 年 3 月 14 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者在線檢視特製的 PDF 內容,或開啟特製的 PDF 檔,此弱點可能會允許遠端程式代碼執行。

此安全性更新會針對所有支援的 Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10 和 Windows Server 2016 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體與弱點嚴重性評等 一節。

安全性更新藉由更正受影響的系統如何處理記憶體中的物件,來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章4010319

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

注意 如需取用安全性更新資訊的新方法,請參閱 安全性更新指南 。 您可以自定義檢視並建立受影響的軟體電子錶格,以及透過 Restful API 下載數據。 如需詳細資訊,請參閱安全性 更新 指南常見問題。 提醒您,安全性 更新 指南將取代安全性公告。 如需詳細資訊,請參閱我們的部落格文章: 進一步致力於安全性更新

作業系統 Microsoft PDF 記憶體損毀弱點 - CVE-2017-0023 更新 已取代
Windows 8.1
僅限 32 位系統的 Windows 8.1 (4012213) 安全性[1] 重大 遠端程式代碼執行
適用於 32 位系統的 Windows 8.1 (4012216) 每月匯總 [1] 重大 遠端程式代碼執行 3205401
僅限 x64 型系統的 Windows 8.1 (4012213) 安全性[1] 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows 8.1 (4012216) 每月匯總 [1] 重大 遠端程式代碼執行 3205401
Windows Server 2012 和 Windows Server 2012 R2
僅限 Windows Server 2012 (4012214) 安全性[1] 重大 遠端程式代碼執行
Windows Server 2012 (4012217) 每月匯總 [1] 重大 遠端程式代碼執行 3205409
僅限 Windows Server 2012 R2 (4012213) 安全性[1] 重大 遠端程式代碼執行
Windows Server 2012 R2 (4012216) 每月匯總 [1] 重大 遠端程式代碼執行 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216) 每月匯總 重大 遠端程式代碼執行 3205401
Windows 10
Windows 10 for 32 位系統[3](4012606) 重大 遠端程式代碼執行 3210720
適用於 x64 型系統的 Windows 10[3](4012606) 重大 遠端程式代碼執行 3210720
適用於 32 位系統的 Windows 10 版本 1511[3](4013198) 重大 遠端程式代碼執行 3210721
適用於 x64 型系統的 Windows 10 版本 1511[3](4013198) 重大 遠端程式代碼執行 3210721
適用於 32 位系統的 Windows 10 版本 1607[3](4013429) 重大 遠端程式代碼執行 3213986
適用於 x64 型系統的 Windows 10 版本 1607[3](4013429) 重大 遠端程式代碼執行 3213986
Windows Server 2016
適用於 x64 型系統的 Windows Server 2016[3](4013429) 重大 遠端程式代碼執行 3213986

[1]從 2016 年 10 月版本開始,Microsoft 已變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 如需詳細資訊,請參閱此 Microsoft TechNet 文章

[2]此更新只能透過 Windows Update 取得。

[3]Windows 10 和 Windows Server 2016 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。 請注意,自 2016 年 12 月 13 日起,累積 更新 的 Windows 10 和 Windows Server 2016 詳細數據將會記載於版本資訊中。 請參閱OS組建編號、已知問題及受影響的檔案清單資訊版本資訊。

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

本公告中討論的 PDF 連結庫弱點也會在 3 月發行的 Microsoft Edge 公告中討論。 若要防止弱點受到保護,我是否需要為特定系統和 Microsoft Edge 設定安裝多個更新?
否。 執行 Windows 10 系統的客戶只需要安裝一個累積更新,系統才能受到 CVE-2017-0023 的保護。 PDF 連結庫弱點也會出現在 Microsoft Edge 公告 (MS17-007) 中,因為在 Windows 10 系統上,此弱點的安全性修正位於累積更新中寄送的 Microsoft Edge 元件中。

弱點資訊

Microsoft PDF 記憶體損毀弱點 CVE - 2017-0023

當 Microsoft Windows PDF Library 不當處理記憶體中的物件時,就存在遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者能夠在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要利用 Microsoft Edge 設為預設瀏覽器的 Windows 10 系統上的弱點,攻擊者可以裝載包含惡意 PDF 內容的特製網站,然後說服用戶檢視網站。 攻擊者也可以藉由將特製的 PDF 內容新增至這類網站,利用已遭入侵的網站或接受或裝載使用者提供的內容或廣告的網站。 只有將 Microsoft Edge 設定為預設瀏覽器的 Windows 10 系統,只要檢視網站即可遭到入侵。 所有其他受影響操作系統的瀏覽器不會自動轉譯 PDF 內容,因此攻擊者無法強制用戶檢視受攻擊者控制的內容。 相反地,攻擊者必須說服用戶開啟特製的 PDF 檔,通常是透過電子郵件或立即訊息或電子郵件附件的方式。

更新會修改受影響的系統如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft PDF 記憶體損毀弱點 CVE-2017-0023 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2017 年 3 月 14 日): 公告發佈。

頁面產生的 2017-03-10 10:21-08:00。