Microsoft 安全性布告欄 MS16-026 - 重大

處理遠端程式代碼執行之圖形字型的安全性更新 (3143148)

發佈時間: 2016 年 3 月 8 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者說服用戶開啟特製的檔,或造訪包含特製內嵌 OpenType 字型的網頁,則較嚴重的弱點可能會允許遠端程式代碼執行。

此安全性更新會針對所有支援的 Windows 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3143148

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

作業系統 OpenType 字型剖析弱點 - CVE-2016-0120 OpenType 字型剖析弱點 - CVE-2016-0121 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Vista x64 Edition Service Pack 2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 7 for x64 型系統 Service Pack 1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 8.1
適用於 32 位系統的 Windows 8.1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows 8.1 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行
Windows Server 2012 R2 (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows RT 8.1
Windows RT 8.1[1](3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows 10
Windows 10 for 32 位系統[2](3140745) 阻斷服務 重大 遠端程式代碼執行 3135174
適用於 x64 型系統的 Windows 10[2](3140745) 阻斷服務 重大 遠端程式代碼執行 3135174
適用於 32 位系統的 Windows 10 版本 1511[2](3140768) 阻斷服務 重大 遠端程式代碼執行 3140743
適用於 x64 型系統的 Windows 10 版本 1511[2](3140768) 阻斷服務 重大 遠端程式代碼執行 3140743
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 (Server Core 安裝) (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904
Windows Server 2012 R2 (Server Core 安裝) (3140735) 中度 拒絕服務 重大 遠端程式代碼執行 MS15-078 中的 3079904

[1]此更新可透過 Windows Update 取得。

[2]Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Windows Update 目錄取得。

注意 Windows Server Technical Preview 4 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

弱點資訊

OpenType 字型剖析弱點 - CVE-2016-0120

當 Windows Adobe Type Manager 連結庫不當處理特製的 OpenType 字型時,Microsoft Windows 中存在拒絕服務弱點。 針對 Windows 10 以外的所有系統,成功惡意探索弱點的攻擊者可能會導致阻斷服務狀況。 針對執行 Windows 10 的系統,成功入侵弱點的攻擊者可能會導致應用程式停止回應,而不是系統。

攻擊者有多種方式可以利用弱點,例如說服用戶開啟特製的檔,或說服用戶流覽包含特製內嵌 OpenType 字型的網頁。 更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
OpenType 字型剖析弱點 CVE-2016-0120 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

如需詳細資訊,請參閱<OpenType字型剖析弱點的因應措施>一節。

OpenType 字型剖析弱點 - CVE-2016-0121

當 Windows Adobe Type Manager 連結庫處理特製的字型時,Microsoft Windows 中存在遠端程式代碼執行弱點。 針對 Windows 10 以外的所有系統,成功利用弱點的攻擊者可以從遠端執行程式代碼。 針對執行 Windows 10 的系統,成功利用弱點的攻擊者可以在具有有限許可權和功能的 AppContainer 沙箱內容中執行程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者有多種方式可以利用弱點,例如說服用戶開啟特製的檔,或說服用戶流覽包含特製內嵌 OpenType 字型的網頁。 更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
OpenType 字型剖析弱點 CVE-2016-0121 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

如需詳細資訊,請參閱<OpenType字型剖析弱點的因應措施>一節。

OpenType 字型剖析弱點的因應措施

  • 重新命名ATMFD.DLL
    針對32位系統:

    1. 在系統管理指令提示字元中輸入下列命令:
        cd "%windir%\system32"
        takeown.exe /f atmfd.dll
        icacls.exe atmfd.dll /save atmfd.dll.acl
        icacls.exe atmfd.dll /grant Administrators:(F) 
        rename atmfd.dll x-atmfd.dll 
    
    1. 重新啟動系統。

    針對 64 位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

          cd "%windir%\system32"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)   
          rename atmfd.dll x-atmfd.dll  
          cd "%windir%\syswow64"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)   
          rename atmfd.dll x-atmfd.dll
      
    2. 重新啟動系統。  

    Windows 8 和更新版本的操作系統選用程式(停用 ATMFD):

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    方法 1 (手動編輯系統登錄):

    1. 以 管理員 istrator 身分執行regedit.exe

    2. 在註冊表編輯器中,流覽至下列子機碼(或建立它),並將其 DWORD 值設定為 1:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. 關閉註冊表編輯器並重新啟動系統。

    方法 2 (使用受控部署腳本):

    1. 建立名為 ATMFD-disable.reg 的文字檔,其中包含下列文字:
    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000001
    
    1. 執行 regedit.exe
    2. 在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。
    3. 流覽至 ,然後選取 您在第一個步驟中建立的ATMFD-disable.reg 檔案。
      注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。
    4. 按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。

    因應措施的影響。 依賴內嵌字型技術的應用程式將不會正確顯示。 停用ATMFD.DLL可能會導致某些應用程式在使用 OpenType 字型時停止正常運作。 Microsoft Windows 不會以原生方式發行任何 OpenType 字型。 不過,第三方應用程式可以安裝它們,而且可能會受到這項變更的影響。

    如何復原因應措施。

    針對32位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. 重新啟動系統。  

    針對 64 位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. 重新啟動系統。

    Windows 8 和更新版本的操作系統選用程式(啟用 ATMFD):

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    方法 1 (手動編輯系統登錄):

    1. 以 管理員 istrator 身分執行regedit.exe

    2. 在註冊表編輯器中,流覽至下列子機碼,並將其 DWORD 值設定為 0:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. 關閉註冊表編輯器並重新啟動系統。

    方法 2 (使用受控部署腳本):

    1. 建立名為 ATMFD-enable.reg 的文字檔,其中包含下列文字:

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000000
      
    2. 執行 regedit.exe

    3. 在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。

    4. 流覽至 ,然後選取 您在第一個步驟中建立的ATMFD-enable.reg 檔案。
      注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。

    5. 按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。  

    方法 3 (開啟並使用封鎖不受信任的字型功能)

    注意 此因應措施僅適用於 Windows 10。

    若要開啟、關閉或使用稽核模式的這項功能:

    1. 開啟登錄編輯器 (regedit.exe),然後移至 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\

    2. 如果MitigationOptions機碼不存在,請以滑鼠右鍵按下並新增新的QWORD(64位) 值,並將它重新命名為MitigationOptions

    3. 更新MitigationOptions 索引鍵的 Value 數據,並確定您保留現有的值,例如下列重要注意事項:

    4. 若要開啟此功能。 輸入 10000000000000

    5. 若要關閉此功能。 輸入 2000000000000。

    6. 若要使用這項功能進行稽核。 輸入 3000000000000。

      重要 在 更新期間儲存現有的 MitigationOptions 值。 例如,如果目前的值為 1000,則更新的值應該1000000001000

    7. 重新啟動系統。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 3 月 8 日): 公告發佈。

頁面產生的 2016-03-09 10:39-08:00。