MSRC ppDocument 模板

Microsoft 安全公告 MS16-055 - 严重

Microsoft 图形组件的安全更新程序 (3156754)

发布日期:2016 年 5 月 10 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果用户打开经特殊设计的文档或访问经特殊设计的网站,最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。有关详细信息,请参阅受影响的软件部分。

该安全更新程序通过更正 Windows GDI 组件和 Windows 图像处理组件处理内存中对象的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3156754

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 5 月份公告摘要中的利用指数。

Microsoft Windows

**操作系统** [**Windows 图形组件信息泄漏漏洞 - CVE-2016-0168**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) [**Windows 图形组件信息泄漏漏洞 - CVE-2016-0169**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) [**Windows 图形组件 RCE 漏洞 - CVE-2016-0170**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) [**Direct3D 释放后使用漏洞 - CVE-2016-0184**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) [**Windows 图像处理组件内存损坏漏洞 - CVE-2016-0195**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) **替代的更新***
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=b0d86f21-99a9-4a0b-85d9-80163f0f180c) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=73f6010d-d41a-4ab3-a092-02eafd47368c) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=1f49d8a7-eb3f-4f5d-9e37-e1dd2915eef0) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=12b51534-b269-431b-bd1e-e7be89f51104) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=09ad6631-fb62-4ead-b7d4-83e996dc1868) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=d9ad025c-687a-4326-9d86-9478622d2bd6) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=2ed462dd-221e-47f7-8a0b-e39489b73e5f) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=96ab38be-2633-4e27-a073-927e505e9934) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=68c2b288-f523-4a4f-ac26-6e8e3b6c98c7) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=9c73b167-8538-495e-bd5d-f88068cfebbe) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=6193000d-bfd7-4e3c-baaa-f75386d56366) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=5c67b449-8516-46ee-ad6d-0ab523aa3cb3) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=1e6db469-4ae3-4447-8f3b-b01fffb22240) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=a6b93874-9578-4040-9939-0092ea660c55) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=7628f07b-765d-4696-a925-cf9be6868bcb) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=731272e4-6fbd-4f8d-8e43-826033b77157) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=70b30200-e126-4f61-8044-6933e735f77b) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
**Windows 8.1**
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/downloads/details.aspx?familyid=df9f88bc-761b-48c4-9731-025d89976f0b) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/downloads/details.aspx?familyid=4925a953-fa2b-4b7e-8f20-0681fd8e4130) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/downloads/details.aspx?familyid=363293cb-c626-4474-bdad-6e687126a82a) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/details.aspx?familyid=515d7942-8c90-4a35-968a-0afbc4e3652a) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/details.aspx?familyid=2db14973-f73a-4639-93ab-b532aaf95b33) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/downloads/details.aspx?familyid=48d28796-e9cc-4d4c-b002-45b18955cf6f) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
**Windows RT 8.1**
Windows RT 8.1[1] (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
Windows RT 8.1[1] (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
Windows RT 8.1[1] (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 **严重**  远程执行代码 **严重**  远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 **严重**  远程执行代码 **严重**  远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 **严重**  远程执行代码 **严重**  远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 **严重**  远程执行代码 **严重**  远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429)(服务器核心安装) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b)(服务器核心安装) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0)(服务器核心安装) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20)(服务器核心安装) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77)(服务器核心安装) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988)(服务器核心安装) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa)(服务器核心安装) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b)(服务器核心安装) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6)(服务器核心安装) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33)(服务器核心安装) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4)(服务器核心安装) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8)(服务器核心安装) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2)(服务器核心安装) (3156013) **重要** 信息泄漏 **重要** 信息泄漏 **严重**  远程执行代码 不适用 不适用 [MS16-005](https://technet.microsoft.com/zh-cn/library/security/ms16-005) 中的 3124001
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8)(服务器核心安装) (3156016) 不适用 不适用 不适用 **严重**  远程执行代码 不适用
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881)(服务器核心安装) (3156019) 不适用 不适用 不适用 不适用 **严重**  远程执行代码 [MS15-024](https://technet.microsoft.com/zh-cn/library/security/ms15-024) 中的 3035132

[1]此更新仅通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新程序。

注意 Windows Server 2016 Technical Preview 5 受到影响。我们建议运行此操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

*“替代的更新程序”列仅显示任一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

漏洞信息

多个 Windows 图形组件信息泄漏漏洞

当 Windows GDI 组件不正确地披露内存中的内容时,存在多个信息泄漏漏洞。成功利用这些漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

攻击者可能通过多种方式利用这些漏洞,包括诱使用户打开经特殊设计的文档或访问不受信任的网页。此更新程序通过更正 Windows GDI 组件处理内存中对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows Graphics 组件信息泄漏漏洞

CVE-2016-0168

Windows Graphics 组件信息泄漏漏洞

CVE-2016-0169

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **禁用元文件处理** 应用了 [MS07-017](https://technet.microsoft.com/zh-cn/library/security/ms07-017) 的客户或使用 Windows Vista 或 Windows Server 2008 的客户可以通过修改注册表禁用元文件处理。此设置将帮助防止受影响的系统尝试利用此漏洞。 **要使用注册表编辑器修改项,请按照下列步骤操作:** **注意** 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。 1. 依次单击“开始”、“运行”,在“打开”框中键入 **Regedit**,然后单击“确定”。 2. 找到并单击下面的注册表子项: ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. 在“编辑”菜单上,指向“新建”,再单击“DWORD”。 4. 键入 **DisableMetaFiles**,然后按 Enter 键。 5. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。 6. 在“数值数据”框中,键入 **1**,然后单击“确定”。 7. 退出注册表编辑器。 8. 重启计算机。   **变通办法的影响**。禁止元文件处理可能导致软件或系统组件的外观质量降低。禁止元文件处理也可能导致软件或系统组件完全失败。已确定这样做会产生潜在的重大功能影响,应该仔细地进行评估和测试以确定其适用性。 示例如下: - 您不能在计算机上打印。 - 计算机上的某些应用程序可能无法显示剪贴画. - 涉及 OLE 呈现的某些方案可能会中断。   **若要使用托管部署脚本修改键,请执行以下操作:** 1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable\_MetaFiles.reg): ``` Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]"DisableMetaFiles"=dword:00000001 ``` 2. 在目标计算机上,通过管理员(在 Vista 上为提升的管理员)命令提示符使用以下命令运行注册表脚本: ``` Regedit.exe /s Disable_MetaFiles.reg ``` 3. 重新启动计算机   **如何撤消变通方法** 1. 依次单击“开始”、“运行”,在“打开”框中键入 **Regedit**,然后单击“确定”。 2. 找到并单击下面的注册表子项: ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。 4. 在“数值数据”框中,键入 **0**,然后单击“确定”。 5. 退出注册表编辑器。 6. 重启计算机。 Windows 图形组件 RCE 漏洞 – CVE-2016-0170 ----------------------------------------- 当 Windows GDI 组件无法正确处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可以通过多种方式利用此漏洞: - 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 - 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档,然后诱使用户打开该文档文件。此安全更新程序通过更正 Windows GDI 组件处理内存中对象的方式来修复该漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows 图形组件 RCE 漏洞

CVE-2016-0170

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 - **禁用元文件处理** 应用了 [MS07-017](https://technet.microsoft.com/zh-cn/library/security/ms07-017) 的客户或使用 Windows Vista 或 Windows Server 2008 的客户可以通过修改注册表禁用元文件处理。此设置将帮助防止受影响的系统尝试利用此漏洞。 **要使用注册表编辑器修改项,请按照下列步骤操作:** **注意** 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。 1. 依次单击“开始”、“运行”,在“打开”框中键入 **Regedit**,然后单击“确定”。 2. 找到并单击下面的注册表子项: ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. 在“编辑”菜单上,指向“新建”,再单击“DWORD”。 4. 键入 **DisableMetaFiles**,然后按 Enter 键。 5. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。 6. 在“数值数据”框中,键入 **1**,然后单击“确定”。 7. 退出注册表编辑器。 8. 重新启动计算机。   **变通办法的影响**。禁止元文件处理可能导致软件或系统组件的外观质量降低。禁止元文件处理也可能导致软件或系统组件完全失败。已确定这样做会产生潜在的重大功能影响,应该仔细地进行评估和测试以确定其适用性。 示例如下: - 您不能在计算机上打印。 - 计算机上的某些应用程序可能无法显示剪贴画. - 涉及 OLE 呈现的某些方案可能会中断。   **若要使用托管部署脚本修改键,请执行以下操作:** 1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable\_MetaFiles.reg): ``` Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]"DisableMetaFiles"=dword:00000001 ``` 2. 在目标计算机上,通过管理员(在 Vista 上为提升的管理员)命令提示符使用以下命令运行注册表脚本: 3. Regedit.exe /s Disable\_MetaFiles.reg 4. 重新启动计算机   **如何撤消变通方法** 1. 依次单击“开始”、“运行”,在“打开”框中键入 **Regedit**,然后单击“确定”。 2. 找到并单击下面的注册表子项: ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。 4. 在“数值数据”框中,键入 **0**,然后单击“确定”。 5. 退出注册表编辑器。 6. 重新启动计算机。 Direct3D 释放后使用漏洞 – CVE-2016-0184 --------------------------------------- 当 Windows GDI 组件无法正确处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可以通过多种方式利用此漏洞: - 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 - 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档,然后诱使用户打开该文档文件。此安全更新程序通过更正 Windows GDI 组件处理内存中对象的方式来修复该漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Direct3D 释放后使用漏洞

CVE-2016-0184

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Windows 图像处理组件内存损坏漏洞 - CVE-2016-0195 ------------------------------------------------ 当 Windows 图像处理组件无法正确处理内存中的对象时,Windows 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可以通过多种方式利用此漏洞: - 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 - 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档,然后诱使用户打开该文档文件。此安全更新程序通过更正 Windows 图像处理组件处理内存中对象的方式来修复该漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows 图像处理组件内存损坏漏洞

CVE-2016-0195

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 5 月 10 日):公告已发布。 *页面生成时间:2016-05-04 14:52-07:00.。*