Microsoft 安全公告 MS16-097 - 关键
Microsoft 图形组件 (3177393) 安全更新
发布日期:2016 年 8 月 9 日
版本: 1.0
执行摘要
此安全更新可解决 Microsoft Windows、Microsoft Office、Skype for Business 和 Microsoft Lync 中的漏洞。 如果用户访问特制网站或打开特制文档,这些漏洞可能会允许远程执行代码。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
此安全更新在以下情况中被评为“严重” :
- Microsoft Windows 的所有受支持版本
- 受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本
- Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 的受影响版本
此安全更新通过更正 Windows 字体库处理嵌入字体的方式来解决这些漏洞。 有关漏洞的详细信息,请参阅 漏洞信息 部分。
有关详细信息,请参阅 受影响的软件和漏洞严重性分级 部分。
有关漏洞的详细信息,请参阅 漏洞信息 部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3177393。
受影响的软件和漏洞严重性分级
以下软件版本会受到影响。 未列出的一个或多个版本要么超出其支持生命周期,要么不受影响。 若要确定软件版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
针对每个受影响的软件指示的严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞被利用的可能性(相对于其严重性评级和安全影响)的信息,请参阅 8 月公告摘要中的可利用性指数。
Microsoft Windows
操作系统 | Windows 图形组件 RCE 漏洞 - CVE-2016-3301 | Windows 图形组件 RCE 漏洞 - CVE-2016-3303 | Windows 图形组件 RCE 漏洞 - CVE-2016-3304 | 已替换汇报* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Vista x64 Edition Service Pack 2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2008 for x64 系统 Service Pack 2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows 7 | ||||
Windows 7 for 32 位系统 Service Pack 1 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS14-036 中的2957503 |
适用于基于 x64 的系统 Service Pack 1 的 Windows 7 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS14-036 中的2957503 |
Windows Server 2008 R2 | ||||
适用于基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS14-036 中的2957503 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS14-036 中的2957503 |
Windows 8.1 | ||||
适用于 32 位系统 (3178034) 的Windows 8.1 | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
适用于基于 x64 的系统 (3178034) 的Windows 8.1 | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | ||||
Windows Server 2012 (3178034) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
Windows Server 2012 R2 (3178034) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
Windows RT 8.1 | ||||
Windows RT 8.1[1] (3178034) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
Windows 10 | ||||
适用于 32 位系统的Windows 10[2] (3176492) | 关键 远程代码执行 | 不适用 | 不适用 | 3163912 |
适用于基于 x64 的系统的Windows 10[2] (3176492) | 关键 远程代码执行 | 不适用 | 不适用 | 3163912 |
适用于 32 位系统的 Windows 10 版本 1511[2] (3176493) | 关键 远程代码执行 | 不适用 | 不适用 | 3172985 |
Windows 10版本 1511(适用于基于 x64 的系统)[2] (3176493) | 关键 远程代码执行 | 不适用 | 不适用 | 3172985 |
适用于 32 位系统的 Windows 10 版本 1607[2] (3176495) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
适用于基于 x64 的系统Windows 10版本 1607[2] (3176495) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
服务器核心安装选项 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 (Server Core 安装) (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2008 for x64 系统 Service Pack 2 (Server Core 安装) (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2008 R2(适用于基于 x64 的系统 Service Pack 1 (Server Core 安装) (3178034) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS15-097 中的3087135 |
Windows Server 2012 (Server Core 安装) (3178034) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
Windows Server 2012 R2 (Server Core 安装) (3178034) | 关键 远程代码执行 | 不适用 | 不适用 | 无 |
[1]此更新只能通过Windows 更新获取。
[2] Windows 10更新是累积的。 每月安全版本包括影响Windows 10漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取更新。
注意此公告中讨论的漏洞会影响 Windows Server 2016 Technical Preview 5。 为了防止漏洞,Microsoft 建议运行此操作系统的客户应用当前更新(可从 Windows 更新获取)。
*“替换汇报”列仅显示任何被取代的更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新 KB 编号,然后查看更新详细信息, (PackageDetails 选项卡上提供的更新替换信息) 。
Microsoft Office
操作系统 | Windows 图形组件 RCE 漏洞 - CVE-2016-3301 | Windows 图形组件 RCE 漏洞 - CVE-2016-3303 | Windows 图形组件 RCE 漏洞 - CVE-2016-3304 | 已替换汇报* |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 (3115109) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114542 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (32 位版本) (3115131) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114566 |
Microsoft Office 2010 Service Pack 2 (64 位版本) (3115131) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114566 |
其他 Office 软件 | ||||
Microsoft Word Viewer (3115481) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114985 |
*“替换汇报”列仅显示任何被取代的更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库号,然后查看更新详细信息, (“包详细信息”选项卡上) 提供的更新替换信息。
Microsoft 通信平台和软件
操作系统 | Windows 图形组件 RCE 漏洞 - CVE-2016-3301 | Windows 图形组件 RCE 漏洞 - CVE-2016-3303 | Windows 图形组件 RCE 漏洞 - CVE-2016-3304 | 已替换汇报* |
---|---|---|---|---|
2016 Skype for Business | ||||
Skype for Business 2016 (32 位版本) (3115408) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114960 |
Skype for Business Basic 2016 (32 位版本) (3115408) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114960 |
Skype for Business 2016 (64 位版本) (3115408) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114960 |
Skype for Business Basic 2016 (64 位版本) (3115408) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114960 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 Service Pack 1 (32 位) [1] (Skype for Business) (3115431) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114944 |
Microsoft Lync Basic 2013 Service Pack 1 (32 位) [1] (Skype for Business Basic) (3115431) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114944 |
Microsoft Lync 2013 Service Pack 1 (64 位) [1] (Skype for Business) (3115431) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114944 |
Microsoft Lync Basic 2013 Service Pack 1 (64 位) [1] (Skype for Business Basic) (3115431) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3114944 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32 位) (3174301) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3144427 |
Microsoft Lync 2010 (64 位) (3174301) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3144427 |
Microsoft Lync 2010 Attendee[2] (用户级别安装) (3174302) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3144428 |
Microsoft Lync 2010 Attendee (管理员级别安装) (3174304) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3144429 |
Microsoft Live Meeting 2007 控制台 | ||||
Microsoft Live Meeting 2007 Console[3] (3174305) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | MS16-039 中的3144431 |
[1]在安装此更新之前,必须安装更新2965218和3039779安全更新。 有关详细信息,请参阅 更新常见问题解答 。
[2]可从 Microsoft 下载中心获取此更新。
[3]Microsoft Office Outlook 会议加载项的更新也可用。 有关详细信息和下载链接,请参阅 下载适用于 Microsoft Office Outlook 的会议加载项。
*“替换汇报”列仅显示被取代的更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息, (更新替换的信息位于“ 包详细信息 ”选项卡上) 。
更新常见问题解答
对于某些受影响的软件,有多个更新包可用。 是否需要为软件安装“受影响的软件”表中列出的所有更新?
是的。 客户应应用为其系统上安装的软件提供的所有更新。 如果多个更新适用,可以按任意顺序安装它们。
是否需要按特定顺序安装这些安全更新?
否。 可以按任何顺序应用给定系统的多个更新。
我运行的是 Office 2010,它被列为受影响的软件。 为什么没有向我提供更新?
此更新不适用于 Windows Vista 和更高版本的 Windows 上的 Office 2010,因为不存在易受攻击的代码。
针对“受影响的软件和漏洞严重性分级”表中未明确指示受影响的软件,我收到了此更新。 为什么向我提供此更新?
当更新解决在多个 Microsoft Office 产品之间共享或同一 Microsoft Office 产品的多个版本之间共享的组件中存在的易受攻击的代码时,该更新被视为适用于所有受支持的产品和包含易受攻击组件的版本。
例如,当更新应用于 Microsoft Office 2007 产品时,“受影响的软件”表中只能专门列出 Microsoft Office 2007。 但是,此更新可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或“受影响的软件”表中未专门列出的任何其他 Microsoft Office 2007 产品。 此外,当更新应用于 Microsoft Office 2010 产品时,“受影响的软件”表中只能专门列出 Microsoft Office 2010。 但是,此更新可能适用于“受影响的软件”表中未专门列出的Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer或任何其他 Microsoft Office 2010 产品。
有关此行为和建议的操作的详细信息,请参阅 Microsoft 知识库文章830335。 有关更新可能适用的 Microsoft Office 产品列表,请参阅与特定更新关联的 Microsoft 知识库文章。
对于 Microsoft Lync 2013 (Skype for Business) 受影响版本,此公告中提供的任何更新是否有任何先决条件? 是的。 运行 Microsoft Lync 2013 (Skype for Business) 受影响版本的客户必须先安装 2015 年 4 月发布的 Office 2013 2965218更新,然后安装 2015 年 5 月发布的3039779安全更新。 有关这两个先决条件更新的详细信息,请参阅:
客户是否应随 Microsoft Live Meeting Console 安全更新一起安装任何相关的非安全更新?
是的,除了发布 Microsoft Live Meeting Console 的安全更新外,Microsoft 还发布了适用于 Outlook 的 OCS 会议Addin 的以下非安全更新。 如果适用,Microsoft 建议客户安装这些更新,使其系统保持最新状态:
- 适用于 Outlook 的 OCS 会议加载项 (32 位) (3115870)
- 适用于 Outlook 的 OCS 会议Addin (64 位) (3115870)
有关详细信息 ,请参阅 Microsoft 知识库文章3115870 。
为什么 Lync 2010 与会者 (用户级别安装) 更新仅可从 Microsoft 下载中心获取?
Microsoft 仅向 Microsoft 下载中心 发布 Lync 2010 与会者 (用户级别安装) 更新。 由于 Lync 2010 与会者的用户级别安装是通过 Lync 会话处理的,因此自动更新等分发方法不适用于这种类型的安装方案。
漏洞信息
多个 Windows 图形组件 RCE 漏洞
当 Windows 字体库不当处理特制嵌入字体时,存在多个远程代码执行漏洞。 成功利用漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
攻击者可以通过多种方式利用这些漏洞:
- 在基于 Web 的攻击方案中,攻击者可以托管旨在利用漏洞的特制网站,然后说服用户查看该网站。 攻击者无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取措施,通常是通过让用户单击电子邮件或即时信使用户访问攻击者网站的链接,或者打开通过电子邮件发送的附件。
- 在文件共享攻击方案中,攻击者可以提供旨在利用这些漏洞的特制文档文件,然后诱使用户打开文档文件。 此安全更新通过更正 Windows 字体库处理嵌入字体的方式来解决这些漏洞。
在 Microsoft Office 的“受影响的软件和漏洞严重性分级 ”表中,预览窗格是 CVE-2016-3301、 CVE-2016-3303 和 CVE-2016-3304 的攻击途径。 此安全更新通过更正 Windows 字体库处理嵌入字体的方式来解决这些漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows 图形组件 RCE 漏洞 | CVE-2016-3301 | 否 | 否 |
Windows 图形组件 RCE 漏洞 | CVE-2016-3303 | 否 | 否 |
Windows 图形组件 RCE 漏洞 | CVE-2016-3304 | 否 | 否 |
缓解因素
Microsoft 尚未发现这些漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未发现此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅执行摘要中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露保护客户的人所做的努力。 有关详细信息 ,请参阅确认 。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 否认所有明示或默示的担保,包括适销性和特定用途适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商均不对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知此类损害的可能性。 一些州不允许排除或限制后果性或附带损害的责任,因此上述限制可能不适用。
修订
- V1.0 (2016 年 8 月 9 日) :公告已发布。
页面生成于 2016-08-09 09:18-07:00。 </https:>