Microsoft 安全公告 MS15-053 - 重要

JScript 和 VBScript 脚本引擎中的漏洞可能允许安全功能绕过 (3057263)

2015 年 5 月 12 日 | 更新时间: 2015 年 5 月 13 日

版本: 1.1

执行摘要

此安全更新可解决 Microsoft Windows 中 JScript 和 VBScript 脚本引擎的 ASLR 安全功能绕过漏洞。 攻击者可以将其中一个 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。

对于 Windows Server 2003、Windows Vista、Windows Server 2008 所有受支持版本和 Windows Server 2008 R2 的服务器核心安装上 JScript 和 VBScript 脚本引擎受影响的版本,此安全更新等级为“重要”。 有关详细信息,请参阅“受影响的软件”部分。

此更新通过帮助确保 JScript 和 VBScript 的受影响版本正确地实施 ASLR 安全功能来解决 ASLR 绕过漏洞。 有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3057263

受影响的软件

以下 JScript 和 VBScript 版本已受到本公告中讨论的漏洞的影响。 未列出的早期版本的支持生命周期已结束或者不受影响。 以下受影响的软件适用于已安装 Internet Explorer 7 或更早版本的系统和未安装 Internet Explorer 的系统。 系统运行 Internet Explorer 8 或更高版本的客户应使用 Internet Explorer 累积更新 3049563 (MS15-043),也可以解决此公告中讨论的漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2

JScript 5.6 和 VBScript 5.6
(3050946)

安全功能绕过

重要

MS11-031 中的 2510587 和 MS15-019 中的 3030403

Windows Server 2003 Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2003 x64 Edition Service Pack 2

JScript 5.6 和 VBScript 5.6
(3050946)

安全功能绕过

重要

MS11-031 中的 2510587 和 MS15-019 中的 3030403

Windows Server 2003 x64 Edition Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2003 SP2(用于基于 Itanium 的系统)

JScript 5.6 和 VBScript 5.6
(3050946)

安全功能绕过

重要

MS11-031 中的 2510587 和 MS15-019 中的 3030403

Windows Server 2003 SP2(用于基于 Itanium 的系统)

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Vista

Windows Vista Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Vista x64 Edition Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

服务器核心安装

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

JScript 5.7 和 VBScript 5.7
(3050945)

安全功能绕过

重要

MS11-031 中的 2510581 和 MS15-019 中的 3030398

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

JScript 5.8 和 VBScript 5.8
(3050941)

安全功能绕过

重要

MS15-019 中的 3030630

注意 VBScript 5.12 和 JScript 5.12 更新可用于 Windows Technical Preview 和 Windows Server Technical Preview,并通过 Internet Explorer 累积更新 3049563 (MS15-043) 提供。 鼓励运行预览版的客户应用此更新,此更新通过 Windows 更新提供。

更新常见问题

如何确定我的系统上安装了哪个版本的 JScript 和 VBScript 脚本引擎?
JScript 和 VBScript 脚本引擎与 Microsoft Windows 受支持版本一起安装。 此外,在系统上安装 Internet Explorer 的较新版本可以更改安装的 JScript 和 VBScript 脚本引擎版本。

若要确定系统上安装的 JScript 或 VBScript 脚本引擎的版本,请执行以下步骤:

  1. 打开 Windows Explorer。
  2. 导航到 %systemroot%\system32 目录。
  3. 对于 VBscript,右键单击 vbscript.dll,选择“属性”,然后单击“详细信息”选项卡。
  4. 对于 JScript,右键单击 jscript.dll,选择“属性”,然后单击“详细信息”选项卡。

版本号将在“文件版本”字段中列出。 如果您的文件版本以 5.8 开头,例如 5.8.7600.16385,则您的系统上安装了 VBScript 5.8。

在我知道了安装在我系统中的 JScript 或 VBScript 脚本引擎版本之后,我去哪里获得更新?
此公告中受影响的软件适用于未安装 Internet Explorer 的系统和已安装 Internet Explorer 8 或更早版本的系统。 系统运行 Internet Explorer 9 或更高版本的客户应使用 Internet Explorer 累积更新 (MS15-043),也可以解决此公告中讨论的漏洞。

下表总结了该公告为 JScript、VBScript 和 Internet Explorer 提供的更新。




版本

MS15-053

MS15-043

JScript 5.6 和 VBScript 5.6
(Internet Explorer 6)

JScript 5.6 和 VBScript 5.6
(3050946)

不适用

JScript 5.7 和 VBScript 5.7
(Internet Explorer 6 和 Internet Explorer 7)

JScript 5.7 和 VBScript 5.7
(3050945)

不适用

JScript 5.8 和 VBScript 5.8
(Internet Explorer 8)

JScript 5.8 和 VBScript 5.8
(3050941)
(Windows 服务器核心仅安装在 Windows Server 2008 R2 上)

Internet Explorer 8
(3049563)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 9)

不适用

Internet Explorer 9
(3049563)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 10)

不适用

Internet Explorer 10
(3049563)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 11)

不适用

Internet Explorer 11
(3049563)

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的严重等级和安全影响的可能性的信息,请参阅 5 月份公告摘要中的利用指数。

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

VBScript ASLR 绕过 - CVE-2015-1684

VBScript 和 JScript ASLR 绕过 - CVE-2015-1686

综合严重等级

VBScript 5.6 (Internet Explorer 6)

Windows Server 2003 Service Pack 2 上的 VBScript 5.6

重要
安全功能绕过

不适用

重要

Windows Server 2003 Service Pack 2 上的 JScript 5.6 和 VBScript 5.6

不适用

重要
安全功能绕过

重要

Windows Server 2003 x64 Edition Service Pack 2 上的 VBScript 5.6

重要
安全功能绕过

不适用

重要

Windows Server 2003 Service Pack 2 上的 JScript 5.6 和 VBScript 5.6

不适用

重要
安全功能绕过

重要

Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 VBScript 5.6

重要
安全功能绕过

不适用

重要

Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 JScript 5.6 和 VBScript 5.6

不适用

重要
安全功能绕过

重要

VBScript 5.7 (Internet Explorer 7)

Windows Server 2003 Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Server 2003 Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Server 2003 x64 Edition Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Server 2003 x64 Edition Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Vista Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Vista Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Vista x64 Edition Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Vista x64 Edition Service Pack 2 上的 JScript 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Server 2008(用于 32 位系统)Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

32 位系统的 Windows Server 2008 Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Server 2008(用于 32 位系统)Service Pack 2 上的 VBScript 5.7
(服务器核心安装)

重要
安全功能绕过

不适用

重要

32 位系统的 Windows Server 2008 Service Pack 2 上的 JScript 5.7 和 VBScript 5.7
(服务器核心安装)

不适用

重要
安全功能绕过

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 VBScript 5.7
(服务器核心安装)

重要
安全功能绕过

不适用

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 JScript 5.7 和 VBScript 5.7
(服务器核心安装)

不适用

重要
安全功能绕过

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 上的 VBScript 5.7

重要
安全功能绕过

不适用

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 上的 JScript 5.7 和 VBScript 5.7

不适用

重要
安全功能绕过

重要

VBScript 5.8 (Internet Explorer 8)

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 VBScript 5.8
(服务器核心安装)

重要
安全功能绕过

不适用

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 JScript 5.8 和 VBScript 5.8
(服务器核心安装)

不适用

重要
安全功能绕过

重要

漏洞信息

VBScript ASLR 绕过 - CVE-2015-1684

当 VBScript 引擎无法使用地址空间布局随机化 (ASLR) 安全功能时,即存在安全功能绕过漏洞,此漏洞可能允许攻击者能够更可靠地预测给定调用堆栈中特定指令的内存偏移。 该安全功能绕过本身不允许执行任意代码。 但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。

在 Web 浏览情况下,要成功利用 ASLR 绕过漏洞,需要用户登录并运行 Internet Explorer 的受影响版本并浏览到恶意网站。 因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受 ASLR 绕过漏洞的威胁最大。 如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新通过帮助确保 VBScript 的受影响版本正确地实施 ASLR 安全功能来解决 ASLR 绕过漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:




漏洞标题

CVE 编号

公开披露

已被利用

VBScript ASLR 绕过

CVE-2015-1684

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 限制对 VBScript.dll 的访问

    • 对于 32 位系统,在管理命令提示符后面输入以下命令:
        takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
    
    • 对于 64 位系统,在管理命令提示符后面输入以下命令:
        takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
    

    变通办法的影响。使用 VBScript 的网站可能未正常运行。

    如何撤消变通办法。

    • 对于 32 位系统,在管理命令提示符后面输入以下命令:
        cacls %windir%\system32\vbscript.dll /E /R everyone
    
    • 对于 64 位系统,在管理命令提示符后面输入以下命令:
        cacls %windir%\syswow64\vbscript.dll /E /R everyone
    

VBScript 和 JScript ASLR 绕过 - CVE-2015-1686

当 JScript 和 VBScript 引擎无法使用地址空间布局随机化 (ASLR) 安全功能时,即存在安全功能绕过漏洞,此漏洞可能允许攻击者能够更可靠地预测给定调用堆栈中特定指令的内存偏移。 该安全功能绕过本身不允许执行任意代码。 但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。

在 Web 浏览情况下,要成功利用 ASLR 绕过漏洞,需要用户登录并运行 Internet Explorer 的受影响版本并浏览到恶意网站。 因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受 ASLR 绕过漏洞的威胁最大。 如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新通过帮助确保 JScript 和 VBScript 的受影响版本正确地实施 ASLR 安全功能来解决 ASLR 绕过漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:












漏洞标题

CVE 编号

公开披露

已被利用

VBScript 和 JScript ASLR 绕过

CVE-2015-1686

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 未找到适合此漏洞的任何变通方法

安全更新部署


有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 5 月 12 日): 公告已发布。
  • V1.1(2015 年 5 月 13 日): 公告经过修订,以更正 Windows Server 2008 R2(服务器核心安装)替代的更新。 这仅仅是一个信息更改。 没有更改更新文件。 已经成功更新了其系统的客户不需要执行任何操作。

页面生成时间:2015-05-13 15:28Z-07:00。