Microsoft 資訊安全公告 MS15-098 - 重大

Windows 筆記本中的弱點可能會允許遠端執行程式碼 (3089669)

發行日期:2015 年 9 月 8 日

版本: 1.0

提要

此安全性更新可解決 Microsoft Windows 中的弱點。其中較嚴重的弱點,可能會在使用者開啟蓄意製作的筆記本檔案時,允許遠端執行程式碼。設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限進行操作的使用者帳戶小。

對於所有受支援版本的 Windows (但 Itanium 版本除外,此版本未受影響),此安全性更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。

此安全性更新會修改 Windows 筆記本剖析筆記本檔案的方式,以解決這些弱點。如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3089669

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

**作業系統** **最大資訊安全影響** **彙總嚴重性等級** **已取代更新**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=2c580b44-497c-455f-8a4b-fe7b7c234842) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8d8280bb-9323-4241-9b9c-862198620c9a) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows Server 2008**
[32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f238596a-89ca-428c-927f-e2f09a5fbff0) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5b599b24-e0c6-4bc0-a44b-eff5e5a99d30) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows 7**
[Windows 7 32 位元系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=fb43aeff-9823-41d4-916d-ec64fd4777f1) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows 7 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=6c1c2e8f-e846-4cfb-b9f5-2a651caf8f78) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows Server 2008 R2**
[Windows Server 2008 R2 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=fe2fd139-9dc8-48cf-a5b0-292cf0a14ed8) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows 8 和 Windows 8.1**
[Windows 8 32 位元系統](https://www.microsoft.com/download/details.aspx?familyid=a7b9601c-9446-49fc-8477-a1f142a0cbf8) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows 8 x64 系統](https://www.microsoft.com/download/details.aspx?familyid=e96a700b-fd9f-412e-ad25-bed73d702c00) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows 8.1 32 位元系統](https://www.microsoft.com/download/details.aspx?familyid=73f67e5a-9696-4384-9620-e185a7950cb6) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows 8.1 x64 系統](https://www.microsoft.com/download/details.aspx?familyid=f2f8880f-a59f-4a32-865a-025d1a179f96) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=670870e5-6e03-4745-94db-d31fb376de62) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=33ad68fc-24d7-40ef-ab83-a85431bae787) (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows RT 和 Windows RT 8.1**
Windows RT[1] (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
Windows RT 8.1[1] (3069114) 遠端執行程式碼 重大 [MS15-045](https://technet.microsoft.com/zh-tw/library/security/ms15-045) 中的 3046002
**Windows 10**
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3081455)[2] (3081455) 遠端執行程式碼 重大 [3081444](https://support.microsoft.com/zh-tw/kb/3081444)
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3081455)[2] (3081455) 遠端執行程式碼 重大 [3081444](https://support.microsoft.com/zh-tw/kb/3081444)
[1]適用於 Windows RT 作業系統的安全性更新只能透過 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=zh-tw) 取得。

[2]Windows 10 更新是累積的。除了含有非安全性更新之外,它還含有本月份安全性發行隨附之所有受影響 Windows 10 弱點的所有安全性修正程式。請參閱 Microsoft 知識庫文章編號 3081455,以取得更多資訊及下載連結。

* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請��往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。

注意 Windows Server Technical Preview 2 和 Windows Server Technical Preview 3 會受到影響。建議執行此作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。

更新常見問題集

我正在執行受影響的軟體表格內的其中一個作業系統。為什麼我沒有收到筆記本更新?
此更新只提供給安裝 Windows 筆記本的系統。

**注意:**在受支援的 Windows Server 2008 版本上,依預設不會安裝 Windows 筆記本。在這個作業系統上,當啟用桌面體驗功能時,即會安裝它。因此,只在啟用桌面體驗時,Windows 筆記本的更新才適用。

**注意:**在受支援的 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 版本上,依預設不會安裝 Windows 筆記本。在這個作業系統上,當啟用筆跡和手寫服務功能時,即會安裝它。因此,只在啟用筆跡和手寫服務時,Windows 筆記本的更新才適用。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 9 月份公告摘要中的<弱點索引>。

**依受影響軟體列出的弱點嚴重性等級和最大安全性影響**
**受影響的軟體** [**Windows 筆記本 RCE 弱點 - CVE-2015-2513**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2513) [**Windows 筆記本 RCE 弱點 - CVE-2015-2514**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2514) [**Windows 筆記本 DoS 弱點 - CVE-2015-2516**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2516) [**Windows 筆記本整數溢位 RCE 弱點 - CVE-2015-2519**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2519) [**Windows 筆記本 RCE 弱點 - CVE-2015-2530**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2530) **彙總嚴重性等級**
**Windows Vista**
Windows Vista Service Pack 2 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows Vista x64 Edition Service Pack 2 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows Server 2008**
32 位元系統的 Windows Server 2008 Service Pack 2 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows 7**
Windows 7 32 位元系統 Service Pack 1 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 7 x64 系統 Service Pack 1 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows Server 2008 R2**
Windows Server 2008 R2 x64 系統 Service Pack 1 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows 8 和 Windows 8.1**
Windows 8 32 位元系統 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 8 x64 系統 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 8.1 32 位元系統 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 8.1 x64 系統 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows Server 2012 和 Windows Server 2012 R2**
Windows Server 2012 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows Server 2012 R2 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows RT 和 Windows RT 8.1**
Windows RT (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows RT 8.1 (3069114) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
**Windows 10**
Windows 10 32 位元系統 (3081455) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 10 x64 系統 (3081455) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **低** 阻斷服務 (DoS) **重大** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**

弱點資訊

多個 Windows 筆記本 RCE 弱點

在 Windows 筆記本中開啟蓄意製作的筆記本檔案時,Microsoft Windows 即會存在遠端執行程式碼弱點。成功利用這些弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限進行操作的使用者帳戶小。

攻擊若要成功,這些弱點需要使用者使用受影響的 Windows 筆記本版本開啟蓄意製作的筆記本檔案。在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的筆記本檔案給使用者,然後引誘使用者開啟該檔案,來利用這些弱點。此更新會修改 Windows 筆記本剖析筆記本檔案的方式,以解決這些弱點。

此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決這些弱點。下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Windows 筆記本 RCE 弱點 CVE-2015-2513
Windows 筆記本 RCE 弱點 CVE-2015-2514
Windows 筆記本整數溢位 RCE 弱點 CVE-2015-2519
Windows 筆記本 RCE 弱點 CVE-2015-2530
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 下列[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)可能對您的狀況有所助益: - **對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Windows 筆記本 (.jnt) 檔案,請勿隨意開啟** 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Windows 筆記本 (.jnt) 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此弱點的攻擊。 - **移除 .jnt 檔案類型關聯** 互動式方法: **注意:** 不當使用「登錄編輯程式」可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。 若要使用互動式方法移除 .jnt 檔案類型關聯,請依照下列步驟執行: 1. 按一下 **\[開始\]**,按一下 **\[執行\]**,輸入 **regedit**,然後按一下 **\[確定\]**。 2. 展開 **\[HKEY\_CLASSES\_ROOT\]**、按一下 **\[jntfile\]**,再按一下 **\[檔案\]** 功能表,然後選取 **\[匯出\]**。 3. 在 **\[匯出登錄檔案\]** 對話方塊中,鍵入 **jntfile HKCR file association registry backup.reg**,再按一下 **\[儲存\]**。這個動作預設會在 \[我的文件\] 資料夾中建立此登錄機碼的備份。 4. 按下鍵盤上的 **Delete** 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 **\[是\]**。 5. 依序展開 **\[HKEY\_CURRENT\_USER\]**、**\[Software\]**、**\[Microsoft\]**、**\[Windows\]**、**\[CurrentVersion\]**、**\[Explorer\]**,以及 **\[FileExts\]**。 6. 按一下 **\[.jnt\]**,再按一下 **\[檔案\]** 功能表,然後選取 **\[匯出\]**。 7. 在 **\[匯出登錄檔案\]** 對話方塊中,鍵入 **.jntHKCU file association registry backup.reg**,再按一下 **\[儲存\]**。這個動作預設會在 \[我的文件\] 資料夾中建立此登錄機碼的備份。 8. 按下鍵盤上的 **Delete** 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 **\[是\]**。 **使用管理的指令碼:** **注意:**不當使用 \[登錄編輯程式\] 可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。 若要使用互動式受管理指令碼移除 .jnt 檔案類型關聯,請依照下列步驟執行: 1. 首先,使用受管理部署指令碼與下列命令搭配,來製作登錄機碼的備份: ``` Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile Regedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt ``` 2. 接著將下述內容儲存在副檔名為 .reg 的檔案中 (亦即 Delete\_jnt\_file\_association.reg): ``` Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\jntfile] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt] ``` 3. 使用下述命令,在目標電腦上執行步驟 2 所建立的登錄指令碼: ``` Regedit.exe /s Delete_jnt_file_association.reg ``` **因應措施的影響。** 按兩下 .Jnt 檔案將不再啟動 journal.exe。 **如何復原因應措施:** 還原此登錄機碼,方法是使用「登錄編輯程式」來還原儲存在 .REG 檔中的設定。 - **移除 Windows 筆記本,方法是停用安裝它的 Windows 功能** 在 Windows Vista 與 Windows 7 系統上,請依照下列步驟執行: 1. 按一下 **\[開始\]**,按一下 **\[控制台\]**,然後按一下 **\[程式集\]**。 2. 按一下 **\[開啟或關閉 Windows 功能\]**,然後清除 **\[Tablet PC 選用元件\]** (Windows Vista 系統) 或 **\[Tablet PC 元件\]** (Windows 7 系統) 的核取方塊。 3. 按一下 **\[確定\]**。 **因應措施的影響。** Windows 筆記本會從系統中移除。 **如何復原因應措施:** 若要在 Windows Vista 或 Windows 7 系統上重新安裝 Windows 筆記本,請依照下列步驟執行: 1. 按一下 **\[開始\]**,按一下 **\[控制台\]**,然後按一下 **\[程式集\]**。 2. 按一下 **\[開啟或關閉 Windows 功能\]**,然後選取 **\[Tablet PC 選用元件\]** (Windows Vista 系統) 或 **\[Tablet PC 元件\]** (Windows 7 系統) 的核取方塊。 3. 按一下 **\[確定\]**。 - **拒絕 Journal.exe 的存取** 若要拒絕 Journal.exe 的存取,請在系統管理命令提示字元中輸入下列命令: ``` > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe" > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F) ```
**因應措施的影響。** Windows 筆記本會變成無法存取。

**如何復原因應措施:**

若要恢復 Journal.exe 的存取,請在系統管理命令提示字元中輸入下列命令:

`> icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone`

弱點資訊

Windows 筆記本 DoS 弱點 - CVE-2015-2516

在 Windows 筆記本中開啟蓄意製作的筆記本檔案時,Windows 筆記本即會存在阻斷服務弱點。成功利用此弱點的攻擊者,可讓目標系統上的資料遺失。請注意,阻斷服務不會讓攻擊者執行程式碼或提高其權限。

攻擊若要成功,使用者必須使用受影響的 Windows 筆記本版本開啟蓄意製作的筆記本檔案。在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的筆記本檔案給使用者,然後引誘使用者開啟該檔案,來利用此弱點。此更新可修正 Windows 筆記本管理記憶體中物件的方式,進而解決此弱點。

Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

下列因應措施可能對您的狀況有所助益:

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Windows 筆記本 (.jnt) 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Windows 筆記本 (.jnt) 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此弱點的攻擊。

  • 移除 .jnt 檔案類型關聯

    互動式方法:
    注意: 不當使用「登錄編輯程式」可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。

    若要使用互動式方法移除 .jnt 檔案類型關聯,請依照下列步驟執行:

    1. 按一下 [開始],按一下 [執行],輸入 regedit,然後按一下 [確定]
    2. 展開 [HKEY_CLASSES_ROOT]、按一下 [jntfile],再按一下 [檔案] 功能表,然後選取 [匯出]
    3. [匯出登錄檔案] 對話方塊中,鍵入 jntfile HKCR file association registry backup.reg,再按一下 [儲存]。這個動作預設會在 [我的文件] 資料夾中建立此登錄機碼的備份。
    4. 按下鍵盤上的 Delete 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 [是]
    5. 依序展開 [HKEY_CURRENT_USER][Software][Microsoft][Windows][CurrentVersion][Explorer],以及 [FileExts]
    6. 按一下 [.jnt],再按一下 [檔案] 功能表,然後選取 [匯出]
    7. [匯出登錄檔案] 對話方塊中,鍵入 .jntHKCU file association registry backup.reg,再按一下 [儲存]。這個動作預設會在 [我的文件] 資料夾中建立此登錄機碼的備份。
    8. 按下鍵盤上的 Delete 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 [是]

    使用管理的指令碼:
    **注意:**不當使用 [登錄編輯程式] 可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。

    若要使用互動式受管理指令碼移除 .jnt 檔案類型關聯,請依照下列步驟執行:

    1. 首先,使用受管理部署指令碼與下列命令搭配,來製作登錄機碼的備份:

      Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile  
      Regedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
      
    2. 接著將下述內容儲存在副檔名為 .reg 的檔案中 (亦即 Delete_jnt_file_association.reg):

      Windows Registry Editor Version 5.00  
      [-HKEY_CLASSES_ROOT\jntfile]  
      [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
      
    3. 使用下述命令,在目標電腦上執行步驟 2 所建立的登錄指令碼:

      Regedit.exe /s Delete_jnt_file_association.reg
      

    **因應措施的影響。**按兩下 .Jnt 檔案將不再啟動 journal.exe。

    如何復原因應措施:

    還原此登錄機碼,方法是使用「登錄編輯程式」來還原儲存在 .REG 檔中的設定。

  • 移除 Windows 筆記本,方法是停用安裝它的 Windows 功能

    在 Windows Vista 與 Windows 7 系統上,請依照下列步驟執行:

    1. 按一下 [開始],按一下 [控制台],然後按一下 [程式集]
    2. 按一下 [開啟或關閉 Windows 功能],然後清除 [Tablet PC 選用元件] (Windows Vista 系統) 或 [Tablet PC 元件] (Windows 7 系統) 的核取方塊。
    3. 按一下 [確定]

    因應措施的影響。 Windows 筆記本會從系統中移除。

    如何復原因應措施:

    若要在 Windows Vista 或 Windows 7 系統上重新安裝 Windows 筆記本,請依照下列步驟執行:

    1. 按一下 [開始],按一下 [控制台],然後按一下 [程式集]
    2. 按一下 [開啟或關閉 Windows 功能],然後選取 [Tablet PC 選用元件] (Windows Vista 系統) 或 [Tablet PC 元件] (Windows 7 系統) 的核取方塊。
    3. 按一下 [確定]
  • 拒絕 Journal.exe 的存取

    若要拒絕 Journal.exe 的存取,請在系統管理命令提示字元中輸入下列命令:

    > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"  
    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
    

    因應措施的影響。 Windows 筆記本會變成無法存取。

    如何復原因應措施:

    若要恢復 Journal.exe 的存取,請在系統管理命令提示字元中輸入下列命令:

    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
    

安全性更新部署

如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱致謝 (英文) 以取得詳細資訊。

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2015 年 9 月 8 日):公告發行。

頁面產生時間:2015-09-02 11:50:00-07:00。