此安全性更新可解決 Windows Uniscribe 中的弱點。 如果用戶流覽特製網站或開啟特製的檔,這些弱點中最嚴重的可能允許遠端程式代碼執行。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
此安全性更新會針對所有支援的 Windows Vista 版本、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10 版本 1511、Windows 10 版本 1607 和 Windows Server 2016 評為「重大」。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。
安全性更新會修正 Windows Uniscribe 如何處理記憶體中的物件,以解決這些弱點。 如需這些弱點的詳細資訊,請參閱 弱點資訊 一節。
[1]從 2016 年 10 月版本開始,Microsoft 已變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 如需詳細資訊,請參閱此 Microsoft TechNet 文章。
[3]Windows 10 和 Windows Server 2016 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。 請注意,自 2016 年 12 月 13 日起,累積 更新 的 Windows 10 和 Windows Server 2016 詳細數據將會記載於版本資訊中。 請參閱OS組建編號、已知問題及受影響的檔案清單資訊版本資訊。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
為什麼此公告中的安全性更新4012583也以 MS17-013 表示?
Windows Vista 和 Windows Server 2008 支援版本的 MS17-013 也表示安全性更新4012583,因為修正影響特定產品的弱點的方式。 由於布告欄會因所解決的弱點而中斷,而不是由發行的更新套件所細分,因此,每個布告欄都可能處理截然不同的弱點,以列出與提供其個別修正程式之工具相同的更新套件。 這通常是 Internet Explorer 或 Silverlight 等產品累積更新的情況,其中單一安全性更新可解決個別公告中的不同安全性弱點。
注意 使用者不需要安裝多個布告欄隨附的相同安全性更新一次以上。
弱點資訊
多個 Windows Uniscribe 遠端程式代碼執行弱點
由於 Windows Uniscribe 處理記憶體中的物件的方式,Windows 中存在多個遠端程式代碼執行弱點。 成功利用這些弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
攻擊者利用這些弱點的方式有很多種:
在以 Web 為基礎的攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是利用這些弱點,然後說服用戶檢視網站。 攻擊者無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件或立即訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。