Microsoft 資訊安全公告 MS16-012 - 重大
用來解決遠端執行程式碼的 Microsoft Windows PDF 程式庫安全性更新 (3138938)
發行日期:2016 年 2 月 9 日
版本: 1.0
提要
此安全性更新可解決 Microsoft Windows 中的弱點。如果 Microsoft Windows PDF 程式庫不當處理應用程式開發介面 (API) 呼叫,其中較嚴重的弱點可能會允許遠端執行程式碼,並可允許攻擊者在使用者的系統上執行任意程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。但是,攻擊者無法強迫使用者下載或開啟惡意的 PDF 文件。
對於所有受支援版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2 和 Windows 10,此安全性更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。
此更新可變更對 PDF 程式庫執行 API 呼叫時處理記憶體的方式,以及變更 Windows 閱讀程式剖析檔案的方式,進而解決這些弱點。如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3138938。
受影響的軟體和弱點嚴重性等級
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱2 月份公告摘要中的<弱點入侵指數>。
**作業系統** | [**Microsoft PDF 程式庫緩衝區溢位弱點 - CVE-2016-0058**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0058) | [**Microsoft Windows 閱讀程式弱點 - CVE-2016-0046**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0046) | **取代的更新** | |
**Windows 8.1** | ||||
[適用於 32 位元系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=50986) (3123294) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=50980) (3123294) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
**Windows Server 2012 和 Windows Server 2012 R2** | ||||
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=50967) (3123294) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=50975) (3123294) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
**Windows 10** | ||||
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[1] (3135174) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[1] (3135174) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 | |
**Server Core 安裝選項** | ||||
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=50975) (Server Core 安裝) (3123294) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | 無 |
弱點資訊
Microsoft Windows 閱讀程式弱點 - CVE-2016-0046
在 Windows 閱讀程式中開啟蓄意製作的檔案時,Microsoft Windows 即會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。
攻擊若要成功,使用者必須使用受影響的 Windows 閱讀程式版本開啟蓄意製作的 Windows 閱讀程式檔案。在電子郵件攻擊案例中,攻擊者需引誘使用者開啟蓄意製作的 Windows 閱讀程式檔案。此更新會修改 Windows 閱讀程式剖析檔案的方式,進而解決此弱點。
下表包含「一般性弱點」清單中每個弱點的標準項目連結:
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Microsoft Windows 閱讀程式弱點 | CVE-2016-0046 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Microsoft PDF 程式庫緩衝區溢位弱點 | CVE-2016-0058 | 否 | 否 |