Microsoft 安全性公告 MS14-079 - 中度

內核模式驅動程式中的弱點可能會允許拒絕服務 (3002885)

發佈時間: 2014 年 11 月 11 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果攻擊者在網路共用上放置特製 TrueType 字型,且使用者隨後在 Windows 檔案總管中巡覽該處,此弱點可能會允許拒絕服務。 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含用來惡意探索此弱點的網頁。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶流覽這類網站。 相反地,攻擊者必須說服用戶瀏覽網站,通常是藉由讓他們按兩下電子郵件訊息或將他們帶到攻擊者網站的Instant Messenger 訊息中的連結。

此安全性更新會針對所有支援的 Microsoft Windows 版本評為 Moderate。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由確保 Windows 核心模式驅動程式在載入 TrueType 字型檔案時正確驗證陣列索引,以解決弱點。 如需弱點的詳細資訊,請參閱 特定弱點的常見問題 (FAQ) 小節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3002885

受影響的軟體

下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

 

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2003 x64 Edition Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2003 SP2 for Itanium 型系統 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Vista
Windows Vista Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Vista x64 Edition Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows 7 for x64 型系統 Service Pack 1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 x64 型系統的 Windows 8 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 32 位系統的 Windows 8.1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 x64 型系統的 Windows 8.1 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2012 R2 (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows RT 和 Windows RT 8.1
Windows RT[1](3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows RT 8.1[1](3002885) 拒絕服務 中等 MS14-058 中的 3000061
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3002885) 拒絕服務 中等 MS14-058 中的 3000061
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2012 (Server Core 安裝) (3002885) 拒絕服務 中等 MS14-058 中的 3000061
Windows Server 2012 R2 (Server Core 安裝) (3002885) 拒絕服務 中等 MS14-058 中的 3000061

[1]此更新只能透過 Windows Update 取得

 

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 Windows 核心模式驅動程式弱點中的阻斷服務 - CVE-2014-6317 匯總嚴重性評等
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) 度 \ 拒絕服務
Windows Server 2003 x64 Edition Service Pack 2 (3002885) 度 \ 拒絕服務
Windows Server 2003 SP2 for Itanium 型系統 (3002885) 度\阻斷服務
Windows Vista
Windows Vista Service Pack 2 (3002885) 度\阻斷服務
Windows Vista x64 Edition Service Pack 2 (3002885) 度 \ 拒絕服務
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3002885) 度\阻斷服務
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3002885) 度\阻斷服務
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3002885) 度 \ 拒絕服務
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3002885) 度\阻斷服務
Windows 7 for x64 型系統 Service Pack 1 (3002885) 度\阻斷服務
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3002885) 度 \ 拒絕服務
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3002885) 度 \ 拒絕服務
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3002885) 度 \ 拒絕服務
適用於 x64 型系統的 Windows 8 (3002885) 度\阻斷服務
適用於 32 位系統的 Windows 8.1 (3002885) 度 \ 拒絕服務
適用於 x64 型系統的 Windows 8.1 (3002885) 度\阻斷服務
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3002885) 度 \ 拒絕服務
Windows Server 2012 R2 (3002885) 度\阻斷服務
Windows RT 和 Windows RT 8.1
Windows RT (3002885) 度\阻斷服務
Windows RT 8.1 (3002885) 度 \ 拒絕服務
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3002885) 度\阻斷服務
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3002885) 度\阻斷服務
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3002885) 度\阻斷服務
Windows Server 2012 (Server Core 安裝) (3002885) 度\阻斷服務
Windows Server 2012 R2 (Server Core 安裝) (3002885) 度\阻斷服務

 

Windows 核心模式驅動程式弱點中的阻斷服務 - CVE-2014-6317

Windows 核心模式驅動程式存在拒絕服務弱點,原因是記憶體中 TrueType 字型對象的處理不當。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發出此安全性布告欄時,****Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。 更新可藉由確保 Windows 核心模式驅動程式在載入 TrueType 字型檔案時正確驗證陣列索引,以解決此弱點。

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含用來惡意探索此弱點的網頁。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶流覽這類網站。 相反地,攻擊者必須說服用戶瀏覽網站,通常是藉由讓他們按兩下電子郵件訊息或將他們帶到攻擊者網站的Instant Messenger 訊息中的連結。
  • 惡意檔案可以傳送為電子郵件附件,但攻擊者必須說服用戶開啟附件,才能利用弱點。

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 拒絕存取T2EMBED.DLL

    在 Windows Server 2003 上:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
      

    在 Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 上:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      Takeown.exe /f "%windir%\syswow64\t2embed.dll"
      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
      

    因應措施的影響。 依賴內嵌字型技術的應用程式將無法正確顯示。

    如何復原因應措施。

    在 Windows Server 2003 上:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
      

    在 Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 上:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d  everyone
      

常見問題集

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會導致目標系統停止回應並重新啟動。

攻擊者如何利用弱點?
攻擊者可以在網路共享上裝載特製 TrueType 字型,而且當使用者流覽至 Windows 檔案總管中的共用時,會透過 [詳細數據] 和 [預覽] 窗格觸發受影響的控件路徑。 特製的 TrueType 字型接著可能會惡意探索弱點,並導致系統停止回應。

在電子郵件攻擊案例中,攻擊者可能會藉由將特製檔案傳送給使用者,並說服使用者以受影響的 Microsoft Windows 軟體版本開啟檔案,來惡意探索弱點。

在 Web 型攻擊案例中,攻擊者可以裝載包含用來嘗試惡意探索弱點的檔案的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,將他們帶到攻擊者的網站,然後說服他們以受影響的 Microsoft Windows 軟體版本開啟特製的檔案。

哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。 如果系統管理員允許使用者登入伺服器並執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2014 年 11 月 11 日): 公告發佈。

頁面產生的 2015-01-14 12:02Z-08:00。