此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果使用者在 WordPad 中檢視或開啟特製的 Windows Write 檔案,此弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
此安全性更新會針對所有支援的 Microsoft Windows 版本評為「重大」。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。
Windows 8.1 預覽版、Windows RT 8.1 預覽版和 Windows Server 2012 R2 預覽版是否受到此公告中任何弱點的影響?
是。 2876331更新適用於 Windows 8.1 Preview、Windows RT 8.1 Preview 和 Windows Server 2012 R2 Preview。 鼓勵執行這些操作系統的客戶將更新套用至其系統。 更新可在 Windows Update 上使用。
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
弱點資訊
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體
圖形裝置介面整數溢位弱點 - CVE-2013-3940
匯總嚴重性評等
Windows XP
Windows XP Service Pack 3
重大 遠端程式代碼執行
重大
Windows XP Professional x64 Edition Service Pack 2
重大 遠端程式代碼執行
重大
Windows Server 2003
Windows Server 2003 Service Pack 2
重大 遠端程式代碼執行
重大
Windows Server 2003 x64 Edition Service Pack 2
重大 遠端程式代碼執行
重大
Windows Server 2003 SP2 for Itanium 型系統
重大 遠端程式代碼執行
重大
Windows Vista
Windows Vista Service Pack 2
重大 遠端程式代碼執行
重大
Windows Vista x64 Edition Service Pack 2
重大 遠端程式代碼執行
重大
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
重大 遠端程式代碼執行
重大
Windows Server 2008 for Itanium 型系統 Service Pack 2
重大 遠端程式代碼執行
重大
Windows 7
Windows 7 for 32 位系統 Service Pack 1
重大 遠端程式代碼執行
重大
Windows 7 for x64 型系統 Service Pack 1
重大 遠端程式代碼執行
重大
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
重大 遠端程式代碼執行
重大
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1
重大 遠端程式代碼執行
重大
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows 8
重大 遠端程式代碼執行
重大
Windows 8.1 for 32 位系統
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows 8.1
重大 遠端程式代碼執行
重大
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
重大 遠端程式代碼執行
重大
Windows Server 2012 R2
重大 遠端程式代碼執行
重大
Windows RT 和 Windows RT 8.1
Windows RT[1]
重大 遠端程式代碼執行
重大
Windows RT 8.1[1]
重大 遠端程式代碼執行
重大
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
重大 遠端程式代碼執行
重大
Windows Server 2012 (Server Core 安裝)
重大 遠端程式代碼執行
重大
Windows Server 2012 R2 (Server Core 安裝)
重大 遠端程式代碼執行
重大
圖形裝置介面整數溢位弱點 - CVE-2013-3940
Windows 圖形裝置介面 (GDI) 處理 WordPad 中特製的 Windows Write 檔案的方式存在遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
請勿開啟您從不受信任的來源收到的 Windows Write (.wri) 檔案,或從信任的來源意外收到。 當用戶開啟特製檔案時,可能會利用此弱點。
常見問題集
弱點的範圍為何?
這是遠端程式代碼執行弱點。
造成弱點的原因為何?
此弱點是由 Windows Write (.wri) 檔案在 WordPad 中開啟時所發生的記憶體損毀所造成。 當 WordPad 剖析 Windows Write 檔案時,Windows 圖形裝置介面會不當處理特製的影像,這會導致記憶體損毀。
什麼是圖形裝置介面 (GDI)? 。
GDI 是 Microsoft Windows 圖形裝置介面 (GDI),可讓應用程式在視訊顯示器和印表機上使用圖形和格式化文字。 Windows 應用程式不會直接存取圖形硬體。 相反地,GDI 會代表應用程式與設備驅動器互動。 如需 GDI 的詳細資訊,請參閱 Windows GDI。
攻擊者如何利用弱點?
在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含專門製作的 Windows Write 檔案,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製網站,並開啟特製檔案。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將他們帶往攻擊者網站的連結,然後說服他們開啟特製的 Windows 寫入檔案。
在電子郵件攻擊案例中,攻擊者可能會藉由傳送特製檔案給使用者,然後說服用戶開啟檔案,來利用弱點。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。
更新有何用途?
更新會修正 GDI 在 WordPad 中開啟時處理 Windows Write 檔案中特製影像的方式,藉此解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
更新資訊
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。
應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
Secunia Research 的 Hossein Lotfi 報告圖形裝置介面整數溢位弱點 (CVE-2013-3940)
Microsoft Active Protections 計劃 (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。