跳至主內容

微軟字型驅動程式遠端執行程式碼漏洞

最後更新 2015年05月13日 14:41 發佈日期: 2015年05月13日 806 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. OpenType 字型剖析弱點
    當 Windows DirectWrite 程式庫未適當地處理 OpenType 字型時,資訊洩漏弱點即會存在於 Microsoft Windows 中。成功利用這個弱點的攻擊者可以讀取不應遭到洩漏的資料。請注意,這個弱點不會直接允許攻擊者執行程式碼或提升權限,但能用來取得資訊,因而進一步破壞受影響系統。
  2. TrueType 字型剖析弱點
    當 Windows、.NET Framework、Office、Lync 和 Silverlight 的元件無法適當地處理 TrueType 字型時,即會存遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • 微軟視窗伺服器 2003
  • 微軟視窗 Vista
  • 微軟視窗伺服器 2008
  • 微軟視窗 7
  • 微軟視窗伺服器 2008 R2
  • 微軟視窗 8 及視窗 8.1
  • 微軟視窗 RT 及視窗 RT 8.1
  • 微軟視窗伺服器 2012 及視窗伺服器 2012 R2
  • 微軟 Office 2007
  • 微軟 Office 2010
  • 微軟 Live Meeting 2007
  • 微軟 Lync 2010
  • 微軟 Lync 2013
  • 微軟 Silverlight 5

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結