Microsoft 資訊安全公告 MS15-078 - 重大
Microsoft 字型驅動程式中的弱點可能會允許遠端執行程式碼 (3079904)
發行日期:2015 年 7 月 20 日
版本: 1.0
提要
此安全性更新可解決 Microsoft Windows 中的弱點。如果使用者開啟蓄意製作的文件,或是造訪內嵌 OpenType 字型的不受信任網頁,此弱點可能會允許遠端執行程式碼。
對於所有受支援版本的 Microsoft Windows,此資訊安全更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。
此安全性更新可以藉由更正 Windows Adobe Type Manager 程式庫處理 OpenType 字型的方式,來解決此弱點。如需有關此弱點的詳細資訊,請參閱<弱點資訊>一節。如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3079904。
建議動作。 大部分客戶都已啟用自動更新,不必採取任何行動,因為系統會自動下載和安裝此更新。尚未啟用自動更新或手動安裝更新的客戶,可以使用<受影響的軟體>一節中的連結來下載及安裝更新。如需更多資訊,請參閱 Microsoft 知識庫文章編號 3079904。
受影響的軟體
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 [Microsoft 產品技術支援週期網站](https://support.microsoft.com/zh-tw/lifecycle)。
**作業系統** | **最大資訊安全影響** | **彙總嚴重性等級** | **已取代更新**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48173) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48166) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows Server 2008** | |||
[32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48162) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48172) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Itanium 系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=05557fb5-0060-4d35-a7ce-634b27cb711e) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows 7** | |||
[Windows 7 32 位元系統 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=48169) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows 7 x64 系統 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=48165) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 x64 系統 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=48176) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=39ec0d18-8996-45bc-85e2-aa07b0520088) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=48177) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows 8 x64 系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=48174) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows 8.1 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=48170) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows 8.1 x64 系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=48175) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=48168) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48161) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[1] (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
Windows RT 8.1[1] (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
**Server Core 安裝選項** | |||
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48162) (Server Core 安裝) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48172) (Server Core 安裝) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=48176) (Server Core 安裝) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=48168) (Server Core 安裝) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=48161) (Server Core 安裝) (3079904) | 遠端執行程式碼 | 重大 | [MS15-077](https://technet.microsoft.com/zh-tw/library/security/ms15-077) 中的 3077657 |
* [已取代更新] 資料行僅顯示被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 7 月份公告摘要中的<弱點索引>。
**依受影響軟體列出的弱點嚴重性等級和最大安全性影響** | ||
**受影響的軟體** | [**OpenType 字型驅動程式弱點 - CVE-2015-2426**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2426) | **彙總嚴重性等級** |
**Windows Vista** | ||
Windows Vista Service Pack 2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows Vista x64 Edition Service Pack 2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows Server 2008** | ||
32 位元系統的 Windows Server 2008 Service Pack 2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Itanium 系統的 Windows Server 2008 Service Pack 2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows 7** | ||
Windows 7 32 位元系統 Service Pack 1 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows 7 x64 系統 Service Pack 1 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows Server 2008 R2** | ||
Windows Server 2008 R2 x64 系統 Service Pack 1 (3079904) | **重大** 遠端執行程式碼 | **重大** |
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows 8 和 Windows 8.1** | ||
Windows 8 32 位元系統 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows 8 x64 系統 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows 8.1 32 位元系統 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows 8.1 x64 系統 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows Server 2012 和 Windows Server 2012 R2** | ||
Windows Server 2012 (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows Server 2012 R2 (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Windows RT 8.1** | ||
Windows RT[1] (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows RT 8.1[1] (3079904) | **重大** 遠端執行程式碼 | **重大** |
**Server Core 安裝選項** | ||
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3079904) | **重大** 遠端執行程式碼 | **重大** |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3079904) | **重大** 遠端執行程式碼 | **重大** |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows Server 2012 (Server Core 安裝) (3079904) | **重大** 遠端執行程式碼 | **重大** |
Windows Server 2012 R2 (Server Core 安裝) (3079904) | **重大** 遠端執行程式碼 | **重大** |
弱點資訊
OpenType 字型驅動程式弱點 - CVE-2015-2426
當 Windows Adobe Type Manager 程式庫不當處理蓄意製作的 OpenType 字型時,Microsoft Windows 中即存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
有多種攻擊者可以利用此弱點的方式,例如引誘使用者開啟蓄意製作的文件,或引誘他們造訪內嵌 OpenType 字型的不受信任網頁。此更新可以藉由更正 Windows Adobe Type Manager 程式庫處理 OpenType 字型的方式,來解決此弱點。
本資訊安全公告發行時,Microsoft 已有指出此弱點已公開的消息,但尚未有任何此弱點已用來攻擊客戶的消息。根據我們的分析顯示,當攻擊者可以不斷利用此弱點時,就可建立惡意探索程式碼。
緩和因素
Microsoft 尚未找到此項弱點的任何緩和因素。
因應措施
下列因應措施可能對您的狀況有所助益:
重新命名 ATMFD.DLL
適用於 32 位元系統:
在系統管理命令提示字元中輸入下述命令:
cd "%windir%\system32"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
重新啟動系統。
適用於 64 位元系統:
在系統管理命令提示字元中輸入下述命令:
cd "%windir%\system32"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dllcd "%windir%\syswow64"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
重新啟動系統。
Windows 8 和較新系統的選擇性程序 (停用 ATMFD):
注意: 不當使用 [登錄編輯程式] 可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。
方法 1 (手動編輯系統登錄):
以系統管理員身分執行 regedit.exe 。
在登錄編輯程式中,瀏覽至下列機碼 (或建立一個),然後設定其 DWORD 值為 1:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
結束登錄編輯程式,再重新啟動系統。
方法 2 (使用管理的部署指令碼):
建立名稱為 ATMFD-disable.reg 的文字檔,且要包含下列文字:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]"DisableATMFD"=dword:00000001
執行 regedit.exe。
在「登錄編輯程式」中,按一下 [檔案] 功能表上的 [匯入]。
瀏覽至您在第一個步驟中建立的 ATMFD-disable.reg 檔案,並將其選取。 (注意 如果您的檔案未列於您預期的位置,請確認檔案並未自動指定為 .txt 檔案副檔名,或將對話的檔案副檔名參數變更為所有檔案)。
按一下 [開啟],然後按一下 [確定] 關閉登錄編輯程式。
因應措施的影響。 依賴內嵌字型技術的應用程式無法正確顯示。停用 ATMFD.DLL 會造成某些使用 OpenType 字型的應用程式停止正常運作。Microsoft Windows 無法以原始方式發行任何 OpenType 字型。但是,協力廠商應用程式可以加以安裝,而他們會被此次變更影響。
如何復原因應措施。
適用於 32 位元系統:
在系統管理命令提示字元中輸入下述命令:
cd "%windir%\system32"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.acl
重新啟動系統。
適用於 64 位元系統:
在系統管理命令提示字元中輸入下述命令:
cd "%windir%\system32"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.aclcd "%windir%\syswow64"rename x-atmfd.dll atmfd.dllicacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"icacls.exe ./restore atmfd.dll.acl
重新啟動系統。
Windows 8 和較新系統的選擇性程序 (啟用 ATMFD):
注意: 不當使用 [登錄編輯程式] 可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。
方法 1 (手動編輯系統登錄):
以系統管理員身分執行 regedit.exe 。
在登錄編輯程式中,瀏覽至下列機碼,然後設定其 DWORD 值為 0:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
結束登錄編輯程式,再重新啟動系統。
方法 2 (使用管理的部署指令碼):
建立名稱為 ATMFD-enable.reg 的文字檔,且要包含下列文字:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]"DisableATMFD"=dword:00000000
執行 regedit.exe。
在「登錄編輯程式」中,按一下 [檔案] 功能表上的 [匯入]。
瀏覽至您在第一個步驟中建立的 ATMFD-enable.reg 檔案,並將其選取。 (注意 如果您的檔案未列於您預期的位置,請確認檔案並未自動指定為 .txt 檔案副檔名,或將對話的檔案副檔名參數變更為所有檔案)。
按一下 [開啟],然後按一下 [確定] 關閉登錄編輯程式。
安全性更新部署
如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。
致謝
Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱致謝 (英文) 以取得詳細資訊。
免責聲明
Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
修訂
- V1.0 (2015 年 7 月 20 日):公告發行。
頁面產生時間:2015-07-20 11:03Z-07:00。