Microsoft 安全性公告 MS15-078 - 重大

Microsoft 字型驅動程式中的弱點可能會允許遠端程式代碼執行 (3079904)

發佈時間: 2015 年 7 月 20 日 |更新日期:2015年7月29日

版本: 2.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果用戶開啟特製的檔,或流覽包含內嵌 OpenType 字型的不受信任網頁,此弱點可能會允許遠端程式代碼執行。

此安全性更新會針對所有支援的 Microsoft Windows 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。 如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3079904

建議的動作。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝更新。 未啟用自動更新或手動安裝更新的客戶,可以使用 [受影響的軟體] 區段中的鏈接來下載並安裝更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章3079904

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代
Windows Vista
Windows Vista Service Pack 2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Vista x64 Edition Service Pack 2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows 7 for x64 型系統 Service Pack 1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows 8 for x64 型系統 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
適用於 32 位系統的 Windows 8.1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
適用於 x64 型系統的 Windows 8.1 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2012 R2 (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows RT 和 Windows RT 8.1
Windows RT[1](3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows RT 8.1[1](3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows 10
Windows 10 for 32 位系統[1](3074683) 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 10[1](3074683) 遠端程式代碼執行 重大
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2012 (Server Core 安裝) (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657
Windows Server 2012 R2 (Server Core 安裝) (3079904) 遠端程式代碼執行 重大 MS15-077 中的 3077657

[1]此更新只能透過 Windows Update 取得

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 7 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 OpenType 字型驅動程序弱點 - CVE-2015-2426 匯總嚴重性評等
Windows Vista
Windows Vista Service Pack 2 (3079904) 重大 遠端程式代碼執行 重大
Windows Vista x64 Edition Service Pack 2 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3079904) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3079904) 重大 遠端程式代碼執行 重大
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3079904) 重大 遠端程式代碼執行 重大
Windows 7 for x64 型系統 Service Pack 1 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3079904) 重大 遠端程式代碼執行 重大
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3079904) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8 (3079904) 重大 遠端程式代碼執行 重大
適用於 32 位系統的 Windows 8.1 (3079904) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8.1 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2012 R2 (3079904) 重大 遠端程式代碼執行 重大
Windows RT 8.1
Windows RT [1](3079904) 重大 遠端程式代碼執行 重大
Windows RT 8.1[1](3079904) 重大 遠端程式代碼執行 重大
Windows 10
適用於 32 位系統的 Windows 10 (3074683) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 10 (3074683) 重大 遠端程式代碼執行 重大
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3079904) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3079904) 重大 遠端程式代碼執行 重大
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2012 (Server Core 安裝) (3079904) 重大 遠端程式代碼執行 重大
Windows Server 2012 R2 (Server Core 安裝) (3079904) 重大 遠端程式代碼執行 重大

弱點資訊

OpenType 字型驅動程序弱點 - CVE-2015-2426

當 Windows Adobe Type Manager 連結庫處理特製的 OpenType 字型時,Microsoft Windows 中存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者有多種方式可以利用此弱點,例如說服用戶開啟特製的檔,或說服用戶流覽包含內嵌 OpenType 字型的不受信任網頁。 更新會修正 Windows Adobe Type Manager 連結庫如何處理 OpenType 字型來解決弱點。

發佈此安全性布告欄時,Microsoft 有資訊指出此弱點是公開的,但沒有任何資訊可指出此弱點已用來攻擊客戶。 我們的分析顯示,惡意探索程式碼的建立方式,讓攻擊者能夠持續惡意探索此弱點。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 重新命名ATMFD.DLL

    針對32位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll 
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. 重新啟動系統。

    針對 64 位系統:

    1. 在系統管理指令提示字元中輸入下列命令:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll  
      cd "%windir%\syswow64"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. 重新啟動系統。

Windows 8 和更新版本的操作系統選用程式(停用 ATMFD):

注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

方法 1 (手動編輯系統登錄):

  1. 以 管理員 istrator 身分執行regedit.exe

  2. 在註冊表編輯器中,流覽至下列子機碼(或建立它),並將其 DWORD 值設定為 1:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  3. 關閉註冊表編輯器並重新啟動系統。

方法 2 (使用受控部署腳本):

  1. 建立名為 ATMFD-disable.reg 的文字檔,其中包含下列文字:

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000001
    
2.  Run **regedit.exe**.
3.  In Registry Editor, click the **File** menu and then click **Import**.
4.  Navigate to and select the **ATMFD-disable.reg** file that you created in the first step.
    (**Note** If your file is not listed where you expect it to be, ensure that it has not been automatically given a .txt file extension, or change the dialog’s file extension parameters to **All Files**).
5.  Click **Open** and then click **OK** to close Registry Editor.  

因應措施的影響。 依賴內嵌字型技術的應用程式將不會正確顯示。 停用ATMFD.DLL可能會導致某些應用程式在使用 OpenType 字型時停止正常運作。 Microsoft Windows 不會以原生方式發行任何 OpenType 字型。 不過,第三方應用程式可以安裝它們,而且可能會受到這項變更的影響。

如何復原因應措施。

針對32位系統:

  1. 在系統管理指令提示字元中輸入下列命令:

    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl
    
  2. 重新啟動系統。  

針對 64 位系統:

  1. 在系統管理指令提示字元中輸入下列命令:

    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" 
    icacls.exe . /restore atmfd.dll.acl
    
2.  Restart the system.  

Windows 8 和更新版本的操作系統選用程式(啟用 ATMFD):

注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

方法 1 (手動編輯系統登錄):

  1. 以 管理員 istrator 身分執行regedit.exe

  2. 在註冊表編輯器中,流覽至下列子機碼,並將其 DWORD 值設定為 0:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

3.  Close Registry Editor and restart the system.  

方法 2 (使用受控部署腳本):

  1. 建立名為 ATMFD-enable.reg 的文字檔,其中包含下列文字:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
    "DisableATMFD"=dword:00000000

2.  Run **regedit.exe**.
3.  In Registry Editor, click the **File** menu and then click **Import**.
4.  Navigate to and select the **ATMFD-enable.reg** file that you created in the first step.
    (**Note** If your file is not listed where you expect it to be, ensure that it has not been automatically given a .txt file extension, or change the dialog’s file extension parameters to **All Files**).
5.  Click **Open** and then click **OK** to close Registry Editor.

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過 協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

頁面產生的 2015-07-28 11:44Z-07:00。