Microsoft 安全性布告欄 MS16-055 - 重大

Microsoft Graphics 元件的安全性更新 (3156754)

發佈時間: 2016 年 5 月 10 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果用戶開啟特製的檔或造訪特製的網站,最嚴重弱點可能會允許遠端程式代碼執行。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

此安全性更新會針對所有支援的 Microsoft Windows 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正 Windows GDI 元件和 Windows 映射元件如何處理記憶體中的物件,以解決弱點。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3156754

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。

Microsoft Windows

作業系統 Windows 圖形元件資訊洩漏弱點 - CVE-2016-0168 Windows 圖形元件資訊洩漏弱點 - CVE-2016-0169 Windows 圖形元件 RCE 弱點 - CVE-2016-0170 免費弱點之後的 Direct3D 使用 - CVE-2016-0184 Windows 映射元件記憶體損毀弱點 - CVE-2016-0195 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Vista Service Pack 2 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Vista Service Pack 2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Vista x64 Edition Service Pack 2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Vista x64 Edition Service Pack 2 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Vista x64 Edition Service Pack 2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2008 for 32 位系統 Service Pack 2 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2008 for 32 位系統 Service Pack 2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows 7 for 32 位系統 Service Pack 1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows 7 for 32 位系統 Service Pack 1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows 7 for x64 型系統 Service Pack 1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows 7 for x64 型系統 Service Pack 1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows 7 for x64 型系統 Service Pack 1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows 8.1
適用於 32 位系統的 Windows 8.1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 32 位系統的 Windows 8.1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 32 位系統的 Windows 8.1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
適用於 x64 型系統的 Windows 8.1 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 x64 型系統的 Windows 8.1 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows 8.1 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2012 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2012 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
Windows Server 2012 R2 (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2012 R2 (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2012 R2 (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
Windows RT 8.1
Windows RT 8.1[1](3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows RT 8.1[1](3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows RT 8.1[1](3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
Windows 10
Windows 10 for 32 位系統[2](3156387) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 3147461
適用於 x64 型系統的 Windows 10[2](3156387) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 3147461
適用於 32 位系統的 Windows 10 版本 1511[2](3156421) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 3147458
適用於 x64 型系統的 Windows 10 版本 1511[2](3156421) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 重大 遠端程式代碼執行 重大 遠端程式代碼執行 3147458
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2012 (Server Core 安裝) (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2012 (Server Core 安裝) (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2012 (Server Core 安裝) (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132
Windows Server 2012 R2 (Server Core 安裝) (3156013) 重要資訊 洩漏 重要資訊 洩漏 重大 遠端程式代碼執行 不適用 不適用 MS16-005 中的 3124001
Windows Server 2012 R2 (Server Core 安裝) (3156016) 不適用 不適用 不適用 重大 遠端程式代碼執行 不適用
Windows Server 2012 R2 (Server Core 安裝) (3156019) 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行 MS15-024 中的 3035132

[1]此更新只能透過 Windows Update 取得。

[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

注意 Windows Server 2016 Technical Preview 5 受到影響。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新

*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

弱點資訊

多個 Windows 圖形元件資訊洩漏弱點

當 Windows GDI 元件不正確地揭露其記憶體內容時,就會存在資訊洩漏弱點。 成功惡意探索弱點的攻擊者可能會取得資訊,以進一步入侵用戶的系統。

攻擊者有多種方式可以利用弱點,例如說服用戶開啟特製的檔,或說服用戶流覽不受信任的網頁。 更新會修正 Windows GDI 元件如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows 圖形元件資訊洩漏弱點 CVE-2016-0168 No No
Windows 圖形元件資訊洩漏弱點 CVE-2016-0169 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 停用元文件處理
    已套用 MS07-017 或使用 Windows Vista 或 Windows Server 2008 的客戶,可以藉由修改登錄來停用元文件處理。 此設定可協助保護受影響的系統,避免嘗試惡意探索此弱點。

    若要使用註冊表編輯器修改機碼,請遵循下列步驟:

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在 Regedt32.exe 中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。
    2. 找出並按一下下列登錄子機碼:
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    
    1. 在 [ 編輯 ] 功能表上,指向 [ 新增],然後按兩下 [DWORD]。
    2. 輸入 DisableMetaFiles,然後按 ENTER。
    3. 在 [ 編輯] 功能表上,按兩下 [修改 ] 以修改 DisableMetaFiles 登錄專案。
    4. 在 [ 值數據 ] 方塊中,輸入 1,然後按兩下 [ 確定]。
    5. 結束 [登錄編輯程式]。
    6. 重新啟動電腦。  

因應措施的影響。 關閉元文件處理可能會導致軟體或系統元件的外觀降低品質。 關閉元文件處理也可能導致軟體或系統元件完全失敗。 這已識別出有潛在的重大功能影響,且應仔細評估及測試,以判斷其適用性。

範例包括如下:

  • 您無法在電腦上列印。
  • 計算機上的某些應用程式可能無法顯示 Clipart。
  • 某些涉及 OLE 轉譯的案例可能會中斷。  

若要使用受控部署文稿修改金鑰:

  1. 將下列項目儲存至具有的檔案。REG 延伸模組 (例如,Disable_MetaFiles.reg):

            Windows Registry Editor Version 5.00  
    
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
            "DisableMetaFiles"=dword:00000001
    
  2. 使用系統管理員的下列命令,在目標計算機上執行登錄腳本(在 Vista 上,提升許可權的系統管理員)命令提示字元:

        Regedit.exe /s Disable_MetaFiles.reg
    
  3. 重新啟動電腦

如何復原因應措施

  1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

  2. 找出並按一下下列登錄子機碼:

       HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    
  3. 在 [ 編輯] 功能表上,按兩下 [修改 ] 以修改 DisableMetaFiles 登錄專案。
    4.在 [值數據] 方塊中,輸入 0,然後按兩下 [確定]。
    5.結束註冊表編輯器。
    6.重新啟動計算機。

Windows 圖形元件 RCE 弱點 - CVE-2016-0170

當 Windows GDI 元件無法正確處理記憶體中的物件時,就存在遠端程式代碼執行弱點。 成功利用弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者利用弱點的方式有很多種:

  • 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是惡意探索弱點,然後說服用戶檢視網站。 攻擊者無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
  • 在檔案共享攻擊案例中,攻擊者可以提供專為惡意探索弱點而設計的檔檔案,然後說服用戶開啟檔案。 安全性更新會修正 Windows GDI 元件如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows 圖形元件 RCE 弱點 CVE-2016-0170 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

  • 停用元文件處理
    已套用 MS07-017 或使用 Windows Vista 或 Windows Server 2008 的客戶,可以藉由修改登錄來停用元文件處理。 此設定可協助保護受影響的系統,避免嘗試惡意探索此弱點。

    若要使用註冊表編輯器修改機碼,請遵循下列步驟:

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在 Regedt32.exe 中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

    2. 找出並按一下下列登錄子機碼:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    3. 在 [ 編輯 ] 功能表上,指向 [ 新增],然後按兩下 [DWORD]。

    4. 輸入 DisableMetaFiles,然後按 ENTER。

    5. 在 [ 編輯] 功能表上,按兩下 [修改 ] 以修改 DisableMetaFiles 登錄專案。

    6. 在 [ 值數據 ] 方塊中,輸入 1,然後按兩下 [ 確定]。

    7. 結束 [登錄編輯程式]。

    8. 重新啟動電腦。  

因應措施的影響。 關閉元文件處理可能會導致軟體或系統元件的外觀降低品質。 關閉元文件處理也可能導致軟體或系統元件完全失敗。 這已識別出有潛在的重大功能影響,且應仔細評估及測試,以判斷其適用性。

範例包括如下:

  • 您無法在電腦上列印。
  • 計算機上的某些應用程式可能無法顯示 Clipart。
  • 某些涉及 OLE 轉譯的案例可能會中斷。  

若要使用受控部署文稿修改金鑰:

  1. 將下列項目儲存至具有的檔案。REG 延伸模組 (例如,Disable_MetaFiles.reg):
            Windows Registry Editor Version 5.00
  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
            "DisableMetaFiles"=dword:00000001          
  1. 使用系統管理員的下列命令,在目標計算機上執行登錄腳本(在 Vista 上,提升許可權的系統管理員)命令提示字元:
  2. Regedit.exe /s Disable_MetaFiles.reg
  3. 重新啟動電腦

如何復原因應措施

  1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。
  2. 找出並按一下下列登錄子機碼:
            HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize          
  1. 在 [ 編輯] 功能表上,按兩下 [修改 ] 以修改 DisableMetaFiles 登錄專案。
  2. 在 [ 值數據] 方塊中,輸入 0,然後按兩下 [ 確定]。
  3. 結束登錄編輯程式。
  4. 重新啟動電腦。

免費弱點之後的 Direct3D 使用 - CVE-2016-0184

當 Windows GDI 元件無法正確處理記憶體中的物件時,就存在遠端程式代碼執行弱點。 成功利用弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者利用弱點的方式有很多種:

  • 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是惡意探索弱點,然後說服用戶檢視網站。 攻擊者無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
  • 在檔案共享攻擊案例中,攻擊者可以提供專為惡意探索弱點而設計的檔檔案,然後說服用戶開啟檔案。 安全性更新會修正 Windows GDI 元件如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
免費弱點之後的 Direct3D 使用 CVE-2016-0184 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Windows 映射元件記憶體損毀弱點 - CVE-2016-0195

當 Windows 映射元件無法正確處理記憶體中的物件時,Windows 中存在遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者利用此弱點的方式有很多種:

  • 在網頁式攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是惡意探索此弱點,然後說服用戶檢視網站。 攻擊者無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
  • 在檔案共享攻擊案例中,攻擊者可以提供專為惡意探索此弱點而設計的檔檔案,然後說服用戶開啟檔檔案。 安全性更新會修正 Windows 映射元件如何處理記憶體中的物件,藉此解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows 映像處理元件記憶體損毀弱點 CVE-2016-0195 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 5 月 10 日): 公告發佈。

頁面產生 2016-05-09 10:43-07:00。