MSRC ppDocument 模板
Microsoft 安全公告 MS16-132 - 严重
Microsoft 图形组件安全更新 (3199120)
发布时间:2016 年 11 月 8 日 | 更新日期:2016 年 12 月 13 日
**版本:**2.0
执行摘要
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。最严重的漏洞可能允许远程执行代码。当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在此漏洞。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。
此安全更新通过更正 ATMFD 组件、Windows 动画管理器和 Windows 媒体基础处理内存中对象的方式修复漏洞。 有关此更新的详细信息,请参阅 Microsoft 知识库文章 3199120。
受影响的软件和漏洞严重等级
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 11 月份公告摘要中的利用指数。
**操作系统** | **Open Type 字体信息泄漏漏洞** [CVE-2016-7210](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7210) | **Windows 动画管理器内存损坏漏洞** [CVE-2016-7205](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7205) | **媒体基础内存损坏漏洞** [CVE-2016-7217](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7217) | **Open Type 字体远程代码执行漏洞** [CVE-2016-7256](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7256) | **替代的更新程序**\* |
**Windows Vista** | |||||
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
**Windows Server 2008** | |||||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
**Windows 7** | |||||
[Windows 7(用于 32 位系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | 无 |
[Windows 7(用于 32 位系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [3185330](https://support.microsoft.com/zh-cn/kb/3185330) |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | 无 |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [3185330](https://support.microsoft.com/zh-cn/kb/3185330) |
**Windows Server 2008 R2** | |||||
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | 无 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [3185330](https://support.microsoft.com/zh-cn/kb/3185330) |
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867) (3197867) 仅安全更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | 无 |
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868) (3197868) 月度累积更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [3185330](https://support.microsoft.com/zh-cn/kb/3185330) |
**Windows 8.1** | |||||
[Windows 8.1(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 仅用于安全更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows 8.1(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 月度汇总更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185331](https://support.microsoft.com/zh-cn/kb/3185331) |
[Windows 8.1(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 仅用于安全更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows 8.1(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 月度汇总更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185331](https://support.microsoft.com/zh-cn/kb/3185331) |
**Windows Server 2012 和 Windows Server 2012 R2** | |||||
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876) (3197876) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877) (3197877) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185332](https://support.microsoft.com/zh-cn/kb/3185332) |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3197873) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874) (3197874) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185331](https://support.microsoft.com/zh-cn/kb/3185331) |
**Windows RT 8.1** | |||||
Windows RT 8.1[1] (3197874) 月度汇总更新[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185331](https://support.microsoft.com/zh-cn/kb/3185331) |
**Windows 10** | |||||
[Windows 10(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198585)[2] (3198585) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3192440](https://support.microsoft.com/zh-cn/kb/3192440) |
[Windows 10(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198585)[2] (3198585) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3192440](https://support.microsoft.com/zh-cn/kb/3192440) |
[Windows 10 版本 1511(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198586)[2] (3198586) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3192441](https://support.microsoft.com/zh-cn/kb/3192441) |
[Windows 10 版本 1511(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3198586)[2] (3198586) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要 **远程执行代码 | **严重** 远程代码执行 | [3192441](https://support.microsoft.com/zh-cn/kb/3192441) |
[Windows 10 版本 1607(用于 32 位系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
[Windows 10 版本 1607(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
**Windows Server 2016** | |||||
[Windows Server 2016(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)[2] (3200970) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
**服务器核心安装选项** | |||||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859)(服务器核心安装) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3203859)(服务器核心安装) (3203859) | **重要** 信息泄漏 | 不适用 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(服务器核心安装) (3197867) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [MS16-074](https://go.microsoft.com/fwlink/?linkid=798504) 中的 3164033 |
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(服务器核心安装) (3197868) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | 不适用 | **严重** 远程代码执行 | [3185330](https://support.microsoft.com/zh-cn/kb/3185330) |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876)(服务器核心安装) (3197876) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877)(服务器核心安装) (3197877) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185332](https://support.microsoft.com/zh-cn/kb/3185332) |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(服务器核心安装) (3197873) 纯安全补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | 无 |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(服务器核心安装) (3197874) 每月汇总补丁[3] | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3185331](https://support.microsoft.com/zh-cn/kb/3185331) |
[Windows Server 2016(用于基于 x64 的系统)](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3200970)(服务器核心安装) [2] (3200970) | **重要** 信息泄漏 | **严重** 远程代码执行 | **重要** 远程执行代码 | **严重** 远程代码执行 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
[1]此更新程序仅通过 Windows 更新提供。
[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Windows 更新目录获取此更新程序。
[3]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章。
注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。若要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新获取。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。
漏洞信息
Open Type 字体信息泄漏漏洞 – CVE-2016-7210
当 ATMFD 组件不正确地披露内存内容时,就会存在信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。
攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或访问不受信任的网页。此更新程序通过更正 ATMFD 组件处理内存中对象的方式来修复此漏洞。
下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Open Type 字体信息泄漏漏洞 |
否 |
否 |
2. 重启系统。
**Windows 8 及更高版本操作系统(禁用 ATMFD)的可选步骤:**
**注意** 注册表编辑器使用不当可造成严重问题,这些问题可能需要重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。
**方法 1(手动编辑系统注册表):**
以管理员的身份运行 regedit.exe。
在注册表编辑器中,导航到以下子项(或进行创建)并将其 DWORD 值设置为 1:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
关闭注册表编辑器并重启系统。
方法 2(使用托管的部署脚本):
创建一个包含以下文本并且名为 ATMFD-disable.reg 的文本文件:
Windows 注册表编辑器版本 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
运行 regedit.exe。
在注册表编辑器中,单击“文件” 菜单,然后单击“导入” 。
转到并选择你在第一步中创建的 ATMFD-disable.reg 文件。
(注意 如果文件未列于预期位置,请确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名参数更改为“所有文件” )。单击“打开” ,然后单击“确定” ,关闭注册表编辑器。
**变通办法的影响。**依赖嵌入字体技术的应用程序将无法正确显示。禁用 ATMFD.DLL 可能导致某些使用 OpenType 字体的应用程序停止正常运行。Microsoft Windows 自身不会发布任何 OpenType 字体。但是,第三方应用程序可能会安装这些字体并且可能会受到此更改影响。
如何撤消变通办法。
对于 32 位系统:
- 在管理命令提示符处输入以下命令:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe ./restore atmfd.dll.acl
- 重启系统。
对于 64 位系统:
- 在管理命令提示符处输入以下命令:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe ./restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe ./restore atmfd.dll.acl
- 重启系统。
Windows 8 及更高版本操作系统(启用 ATMFD)的可选步骤:
注意 注册表编辑器使用不当可造成严重问题,这些问题可能需要重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。
方法 1(手动编辑系统注册表):
以管理员的身份运行 regedit.exe。
在注册表编辑器中,转到以下子项,并将 DWORD 值设为 0:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
关闭注册表编辑器并重启系统。
方法 2(使用托管的部署脚本):
创建包含以下文本且名为 ATMFD-enable.reg 的文本文件:
Windows 注册表编辑器版本 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000000
- 运行 regedit.exe。
在注册表编辑器中,单击“文件” 菜单,然后单击“导入” 。
转到并选择你在第一步中创建的 ATMFD-enable.reg 文件。
(注意 如果文件未列于预期位置,请确保尚未自动对该文件给定 .txt 文件扩展名,或将对话框的文件扩展名参数更改为“所有文件” )。单击“打开” ,然后单击“确定” ,关闭注册表编辑器。
Windows 动画管理器内存损坏漏洞 – CVE-2016-7205
当 Windows 动画管理器不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者可通过诱使用户访问恶意网页来利用此漏洞。此安全更新通过更正 Windows 动画管理器处理内存中对象的方式来修复此漏洞。
下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Windows 动画管理器内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
媒体基础内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Open Type 字体远程代码执行漏洞 |
否 |
是 |