Уязвимость утечки информации, когда компонент GDI Windows ненадлежащим образом раскрывает содержимое своей памяти
Описание
Злоумышленник, который успешно использовал эту уязвимость, может получить информацию, чтобы дополнительно скомпрометировать систему пользователя.
Существует несколько способов, которыми злоумышленник может использовать эту уязвимость, например, убедив пользователя открыть специально созданный документ или посетить ненадежную веб-страницу.
Решение
Обновление устраняет уязвимость, исправляя то, как компонент GDI Windows обрабатывает объекты в памяти.
Обходные решения
Отключите обработку метафайлов
Клиенты, использующие Windows Vista или Windows Server 2008, могут отключить обработку метафайлов, изменив реестр. Эта настройка поможет защитить затронутую систему от попыток эксплуатации этой уязвимости.
Чтобы изменить ключ с помощью редактора реестра, выполните следующие действия:
Примечание: Неправильное использование редактора реестра может вызвать серьезные проблемы, которые могут потребовать переустановки операционной системы. Microsoft не может гарантировать, что проблемы, возникающие из-за неправильного использования редактора реестра, могут быть решены. Используйте редактор реестра на свой страх и риск. Для получения информации о том, как редактировать реестр, ознакомьтесь с разделом "Изменение ключей и значений" в помощи редактора реестра (Regedit.exe) или с темами "Добавление и удаление информации в реестре" и "Редактирование данных реестра" в Regedt32.exe.
- Нажмите Пуск, нажмите Выполнить, введите Regedit в поле Открыть, а затем нажмите ОК.
- Найдите и затем нажмите следующую подкатегорию реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
- В меню Правка выберите Создать, а затем DWORD.
- Введите DisableMetaFiles и нажмите ENTER.
- В меню Правка нажмите Изменить, чтобы изменить запись реестра DisableMetaFiles.
- В поле Данные значения введите 1 и нажмите ОК.
- Закройте редактор реестра.
- Перезапустите компьютер.
Влияние обходного решения
Отключение обработки метафайлов может привести к снижению качества отображения программного обеспечения или системных компонентов. Отключение обработки метафайлов также может привести к полному сбою программного обеспечения или системных компонентов. Это может иметь значительное влияние на функциональность и должно быть тщательно оценено и протестировано для определения его применимости.
Примеры включают следующее:
- Вы не можете печатать на компьютере.
- Некоторые приложения на компьютере могут не отображать клипарт.
- Некоторые сценарии, связанные с рендерингом OLE, могут не работать.
Изменение ключа с использованием скрипта управляемого развертывания
- Сохраните следующее в файл с расширением .REG (например, Disable_MetaFiles.reg):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
- Запустите реестр-скрипт на целевой машине с помощью следующей команды из командной строки администратора (на Vista — из повышенной командной строки):
Regedit.exe /s Disable_MetaFiles.reg
- Перезапустите компьютер.
Как отменить обходное решение
- Нажмите Пуск, нажмите Выполнить, введите Regedit в поле Открыть, а затем нажмите ОК.
- Найдите и затем нажмите следующую подкатегорию реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
- В меню Правка нажмите Изменить, чтобы изменить запись реестра DisableMetaFiles.
- В поле Данные значения введите 0 и нажмите ОК.
- Закройте редактор реестра.
- Перезапустите компьютер.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to obtain sensitive information via a crafted document, aka "Windows Graphics Component Information Disclosure Vulnerability," a different vulnerability than CVE-2016-0169.
GDI in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to obtain sensitive information via a crafted document, aka "Windows Graphics Component Information Disclosure Vulnerability," a different vulnerability than CVE-2016-0169.
Уязвимость операционной системы Windows, позволяющая нарушителю получить конфиденциальную информацию
EPSS