Microsoft 資訊安全公告 MS16-028 - 重大
用來解決遠端執行程式碼的 Microsoft Windows PDF 程式庫安全性更新 (3143081)
發行日期:2016 年 3 月 8 日 | 更新日期:2016 年 3 月 24 日
版本: 1.1
提要
此安全性更新可解決 Microsoft Windows 中的弱點。如果使用者開啟蓄意製作的 .pdf 檔案,此弱點可能會允許遠端執行程式碼。
成功利用這些弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
對於所有受支援版本的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2 和 Windows 10,此安全性更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。
此更新會修改 Windows 剖析 .pdf 檔案的方式,進而解決此弱點。如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3143081。
受影響的軟體和弱點嚴重性等級
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
針對每個受影響的軟體所指出的嚴重性等級假設弱點可能產生最大影響。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 3 月份公告摘要中的<弱點入侵指數>。
**作業系統** | [**Windows 遠端執行程式碼弱點 - CVE-2016-0117**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0117) | [**Windows 遠端執行程式碼弱點 - CVE-2016-0118**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0118) | **已取代更新**\* |
**Windows 8.1** | |||
[適用於 32 位元系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=51276) (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=51320) (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=51303) (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=51247) (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
**Windows RT 8.1** | |||
Windows RT 8.1[1] (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
**Windows 10** | |||
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3140745)[2] (3140745) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | [3135174](https://support.microsoft.com/zh-tw/kb/3135174) |
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3140745)[2] (3140745) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | [3135174](https://support.microsoft.com/zh-tw/kb/3135174) |
[適用於 32 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3140768)[2] (3140768) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | [3140743](https://support.microsoft.com/zh-tw/kb/3140743) |
[適用於 x64 型系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3140768)[2] (3140768) | **重大** 遠端執行程式碼 | **重大** 遠端執行程式碼 | [3140743](https://support.microsoft.com/zh-tw/kb/3140743) |
**Server Core 安裝選項** | |||
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=51247) (Server Core 安裝) (3137513) | **重大** 遠端執行程式碼 | 不適用 | [MS16-012](https://technet.microsoft.com/zh-tw/library/security/ms16-012) 中的 3123294 |
[2]Windows 10 更新是累積性的。除了含有非安全性更新之外,其中還含有每月安全性更新發行隨附之所有受影響 Windows 10 弱點的所有安全性修正程式。此更新透過 Windows Update Catalog 提供。
注意 Windows Server Technical Preview 4 將受到影響。建議執行這些作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。
* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。
弱點資訊
多個 Windows 遠端執行程式碼弱點
如果使用者開啟蓄意製作的 .pdf 檔,Microsoft Windows 中即存在多項遠端執行程式碼弱點。成功利用這些弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。
如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。此更新會修改 Windows 剖析 .pdf 檔案的方式,進而解決此弱點。
下表包含「一般性弱點」清單中每個弱點的標準項目連結:
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Windows 遠端執行程式碼弱點 | CVE-2016-0117 | 否 | 否 |
Windows 遠端執行程式碼弱點 | CVE-2016-0118 | 否 | 否 |