MSRC ppDocument 模板

Microsoft 安全公告 MS16-132 - 严重

Microsoft 图形组件安全更新 (3199120)

发布时间:2016 年 11 月 8 日 | 更新日期:2016 年 12 月 13 日

**版本:**2.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。最严重的漏洞可能允许远程执行代码。当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在此漏洞。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正 ATMFD 组件、Windows 动画管理器和 Windows 媒体基础处理内存中对象的方式修复漏洞。 有关此更新的详细信息,请参阅 Microsoft 知识库文章 3199120

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 11 月份公告摘要中的利用指数。

**操作系统** **Open Type 字体信息泄漏漏洞** [CVE-2016-7210](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7210) **Windows 动画管理器内存损坏漏洞** [CVE-2016-7205](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7205) **媒体基础内存损坏漏洞** [CVE-2016-7217](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7217) **Open Type 字体远程代码执行漏洞** [CVE-2016-7256](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7256) **替代的更新程序**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行
[Windows 7(用于 32 位系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [3185330](https://support.microsoft.com/zh-cn/kb/3185330)
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [3185330](https://support.microsoft.com/zh-cn/kb/3185330)
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [3185330](https://support.microsoft.com/zh-cn/kb/3185330)
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [3185330](https://support.microsoft.com/zh-cn/kb/3185330)
**Windows 8.1**
[Windows 8.1(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 仅用于安全更新[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows 8.1(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 月度汇总更新[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185331](https://support.microsoft.com/zh-cn/kb/3185331)
[Windows 8.1(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 仅用于安全更新[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows 8.1(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 月度汇总更新[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185331](https://support.microsoft.com/zh-cn/kb/3185331)
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876) (3197876) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877) (3197877) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185332](https://support.microsoft.com/zh-cn/kb/3185332)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185331](https://support.microsoft.com/zh-cn/kb/3185331)
**Windows RT 8.1**
Windows RT 8.1[1] (3197874) 月度汇总更新[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185331](https://support.microsoft.com/zh-cn/kb/3185331)
**Windows 10**
[Windows 10(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198585)[2] (3198585) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3192440](https://support.microsoft.com/zh-cn/kb/3192440)
[Windows 10(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198585)[2] (3198585) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3192440](https://support.microsoft.com/zh-cn/kb/3192440)
[Windows 10 版本 1511(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198586)[2] (3198586) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3192441](https://support.microsoft.com/zh-cn/kb/3192441)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198586)[2] (3198586) **重要** 信息泄漏 **严重** 远程代码执行 **重要 **远程执行代码 **严重** 远程代码执行 [3192441](https://support.microsoft.com/zh-cn/kb/3192441)
[Windows 10 版本 1607(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)
[Windows 10 版本 1607(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)
**Windows Server 2016**
[Windows Server 2016(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859)(服务器核心安装) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859)(服务器核心安装) (3203859) **重要** 信息泄漏 不适用 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(服务器核心安装) (3197867) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(服务器核心安装) (3197868) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 不适用 **严重** 远程代码执行 [3185330](https://support.microsoft.com/zh-cn/kb/3185330)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876)(服务器核心安装) (3197876) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877)(服务器核心安装) (3197877) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185332](https://support.microsoft.com/zh-cn/kb/3185332)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(服务器核心安装) (3197873) 纯安全补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(服务器核心安装) (3197874) 每月汇总补丁[3] **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3185331](https://support.microsoft.com/zh-cn/kb/3185331)
[Windows Server 2016(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)(服务器核心安装) [2] (3200970) **重要** 信息泄漏 **严重** 远程代码执行 **重要** 远程执行代码 **严重** 远程代码执行 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)

[1]此更新程序仅通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Windows 更新目录获取此更新程序。

[3]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。若要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新获取。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

漏洞信息

Open Type 字体信息泄漏漏洞 – CVE-2016-7210

当 ATMFD 组件不正确地披露内存内容时,就会存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或访问不受信任的网页。此更新程序通过更正 ATMFD 组件处理内存中对象的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Open Type 字体信息泄漏漏洞

CVE-2016-7210

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **重命名 ATMFD.DLL** **对于 32 位系统:** 1. 在管理命令提示符处输入以下命令: ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ``` 2. 重启系统。 **对于 64 位系统:** 1. 在管理命令提示符处输入以下命令: ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ```
2.  重启系统。

**Windows 8 及更高版本操作系统(禁用 ATMFD)的可选步骤:**

**注意** 注册表编辑器使用不当可造成严重问题,这些问题可能需要重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

**方法 1(手动编辑系统注册表):**
  • 以管理员的身份运行 regedit.exe

  • 在注册表编辑器中,导航到以下子项(或进行创建)并将其 DWORD 值设置为 1:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  • 关闭注册表编辑器并重启系统。

    方法 2(使用托管的部署脚本):

  • 创建一个包含以下文本并且名为 ATMFD-disable.reg 的文本文件:

    Windows 注册表编辑器版本 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000001
    
  • 运行 regedit.exe。

  • 在注册表编辑器中,单击“文件” 菜单,然后单击“导入” 。

  • 转到并选择你在第一步中创建的 ATMFD-disable.reg 文件。
    注意 如果文件未列于预期位置,请确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名参数更改为“所有文件” )。

  • 单击“打开” ,然后单击“确定” ,关闭注册表编辑器。

    **变通办法的影响。**依赖嵌入字体技术的应用程序将无法正确显示。禁用 ATMFD.DLL 可能导致某些使用 OpenType 字体的应用程序停止正常运行。Microsoft Windows 自身不会发布任何 OpenType 字体。但是,第三方应用程序可能会安装这些字体并且可能会受到此更改影响。

    如何撤消变通办法。

    对于 32 位系统:

    1. 在管理命令提示符处输入以下命令:
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl
    
    1. 重启系统。

    对于 64 位系统:

    1. 在管理命令提示符处输入以下命令:
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe ./restore atmfd.dll.acl
    
    1. 重启系统。

    Windows 8 及更高版本操作系统(启用 ATMFD)的可选步骤:

    注意 注册表编辑器使用不当可造成严重问题,这些问题可能需要重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    方法 1(手动编辑系统注册表):

  • 以管理员的身份运行 regedit.exe

  • 在注册表编辑器中,转到以下子项,并将 DWORD 值设为 0:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  • 关闭注册表编辑器并重启系统。

    方法 2(使用托管的部署脚本):

  • 创建包含以下文本且名为 ATMFD-enable.reg 的文本文件:

    Windows 注册表编辑器版本 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000000
    
    1. 运行 regedit.exe
  • 在注册表编辑器中,单击“文件” 菜单,然后单击“导入” 。

  • 转到并选择你在第一步中创建的 ATMFD-enable.reg 文件。
    注意 如果文件未列于预期位置,请确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名参数更改为“所有文件” )。

  • 单击“打开” ,然后单击“确定” ,关闭注册表编辑器。

Windows 动画管理器内存损坏漏洞 – CVE-2016-7205

当 Windows 动画管理器不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可通过诱使用户访问恶意网页来利用此漏洞。此安全更新通过更正 Windows 动画管理器处理内存中对象的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 动画管理器内存损坏漏洞

CVE-2016-7205

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 媒体基础内存损坏漏洞 -------------------- 当 Windows 媒体基础不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

媒体基础内存损坏漏洞

CVE-2016-7217

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Open Type 字体远程执行代码漏洞 – CVE-2016-7256 ---------------------------------------------- 当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可以通过多种方式利用此漏洞: •在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 •在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件。此安全更新程序通过更正 Windows 字体库处理嵌入字体的方式来修复此漏洞。 下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Open Type 字体远程代码执行漏洞

CVE-2016-7256

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: 请参阅 CVE-2016-7210 的漏洞信息中所述的变通办法。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 11 月 8 日):公告已发布。 - V2.0(2016 年 12 月 13 日):已修订此公告,宣布以下更新已重新发布,检测更改解决了某些客户在尝试安装 11 月纯安全补丁更新时遇到的替代问题。 - 适用于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本的纯安全补丁更新 3197867。有关更多信息,请参阅 [Microsoft 知识库文章 3197867](https://support.microsoft.com/zh-cn/kb/3197867)。 - 适用于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本的每月汇总补丁 3197874。有关更多信息,请参阅 [Microsoft 知识库文章 3197868](https://support.microsoft.com/zh-cn/kb/3197868)。 - 适用于 Windows Server 2012 的纯安全补丁更新 3197876。有关更多信息,请参阅 [Microsoft 知识库文章 3197876](https://support.microsoft.com/zh-cn/kb/3197876)。 - 适用于 Windows Server 2012 的每月汇总补丁 3197877。有关更多信息,请参阅 [Microsoft 知识库文章 3197877](https://support.microsoft.com/zh-cn/kb/3197877)。 - 适用于 Windows 8.1 和 Windows Server 2012 R2 的纯安全补丁更新 3197873。有关更多信息,请参阅 [Microsoft 知识库文章 3197873](https://support.microsoft.com/zh-cn/kb/3197873)。 - 适用于 Windows 8.1 和 Windows Server 2012 R2 的每月汇总补丁 3197874。有关更多信息,请参阅 [Microsoft 知识库文章 3197874](https://support.microsoft.com/zh-cn/kb/3197874)。 - 这些只是检测更改。更新文件没有任何变化。已成功安装任何这些更新的客户无需采取任何操作。有关更多信息,请参阅相应更新的 Microsoft 知识库文章。 *页面生成时间:2016-12-12 11:16-08:00。*