Microsoft 安全公告 MS15-079 - 严重

Internet Explorer 的累积性安全更新 (3082442)

发布日期:2015 年 8 月 11 日

版本: 1.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新修复漏洞的方式如下:

  • 修改内存中 Internet Explorer 处理对象的方式
  • 帮助确保受影响版本 Internet Explorer 正确实施 ASLR 安全功能
  • 有助于改进从 Internet Explorer 执行记事本的命令行参数

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3082442

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3078071)

远程执行代码

MS15-065 中的 3076321

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3078071)

远程执行代码

MS15-065 中的 3076321

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3078071)

远程执行代码

MS15-065 中的 3076321

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows 8(用于 32 位系统)

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2012

Internet Explorer 10
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows RT

Internet Explorer 10[1]
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows Server 2012 R2

Internet Explorer 11
(3078071)

远程执行代码

MS15-065 中的 3076321

Windows RT 8.1

Internet Explorer 11[1]
(3078071)

远程执行代码

严重

MS15-065 中的 3076321

Windows 10(用于 32 位系统)[2]
(3081436)

Internet Explorer 11

远程执行代码

严重

Windows 10(用于基于 x64 的系统)[2]
(3081436)

Internet Explorer 11

远程执行代码

严重

[1]此更新通过 Windows 更新提供.

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081436

注意 Windows Server Technical Preview 2 受到影响。鼓励运行这些操作系统的客户应用此更新,此更新通过“Windows 更新”提供。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 8 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中使用的以下缩写关键词来指明最大影响。







缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过


漏洞严重等级和影响

CVE 编号

漏洞标题

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

Internet Explorer 11
基于 Windows 10

CVE-2015-2423

不安全的命令行参数传递漏洞

Windows 客户端:
重要/ID

Windows 服务器:
低/ID

Windows 客户端:
重要/ID

Windows 服务器:
低/ID

Windows 客户端:
重要/ID

Windows 服务器:
低/ID

Windows 客户端:
重要/ID

Windows 服务器:
低/ID

Windows 客户端:
重要/ID

Windows 服务器:
低/ID

Windows 客户端:
重要/ID

CVE-2015-2441

内存损坏漏洞

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

CVE-2015-2442

内存损坏漏洞

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

CVE-2015-2443

内存损坏漏洞

不适用

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

CVE-2015-2444

内存损坏漏洞

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

CVE-2015-2445

ASLR 绕过

不适用

不适用

不适用

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

不适用

不适用

CVE-2015-2446

内存损坏漏洞

不适用

不适用

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

CVE-2015-2447

内存损坏漏洞

不适用

不适用

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

CVE-2015-2448

内存损坏漏洞

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

CVE-2015-2449

ASLR 绕过

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:
重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:
重要/SFB

CVE-2015-2450

内存损坏漏洞

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

CVE-2015-2451

内存损坏漏洞

不适用

不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

CVE-2015-2452

内存损坏漏洞

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

不适用

更新常见问题

本公告中探讨的 CVE-2015-2423 也在八月发布的其他公告中有论及。我是否需要安装多个更新以免受到该漏洞影响?

是。若要免受 CVE-2015-2423 侵害,客户必须将本公告中提供的所有更新应用于其受影响软件,以及 MS15-081 中提供的 Microsoft Office 更新。同样,运行受影响 Microsoft Windows 版本的客户必须还要安装 MS15-088 中提供的适用更新。没有为其受影响软件安装所有可用更新的客户将不会得到针对此漏洞的完整保护。

漏洞信息

多个内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用这些漏洞的经特殊设计的内容的广告的网站。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击 Instant Messenger 或电子邮件中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用这些漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受这些漏洞的威胁最大。

此更新通过修改 Internet Explorer 处理内存中对象的方式来解决漏洞。下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:













漏洞标题

CVE 编号

公开披露

已被利用

内存损坏漏洞

CVE-2015-2441

内存损坏漏洞

CVE-2015-2442

内存损坏漏洞

CVE-2015-2443

内存损坏漏洞

CVE-2015-2444

内存损坏漏洞

CVE-2015-2446

内存损坏漏洞

CVE-2015-2447

内存损坏漏洞

CVE-2015-2448

内存损坏漏洞

CVE-2015-2450

内存损坏漏洞

CVE-2015-2451

内存损坏漏洞

CVE-2015-2452

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

常见问题

我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?
是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。

EMET 是否可帮助缓解试图利用这些漏洞的攻击?
是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。

有关 EMET 的详细信息,请参阅增强的缓解体验工具包

多个 ASLR 绕过漏洞

当 Internet Explorer 无法使用地址空间布局随机化 (ASLR) 安全功能时,即存在安全功能规避漏洞,此漏洞可能允许攻击者能够更可靠地预测给定调用堆栈中特定指令的内存偏移。成功利用此漏洞的攻击者可能绕过地址空间布局随机化 (ASLR) 安全功能,这一功能有助于保护用户避免许多漏洞的侵害。该安全功能绕过本身不允许执行任意代码。但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。

在 Web 浏览情况下,要成功利用这些漏洞,需要用户登录并运行 Internet Explorer 的受影响版本并浏览到恶意网站。因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受此漏洞的威胁最大。如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新通过帮助确保 Internet Explorer 的受影响版本正确地实施 ASLR 安全功能来解决这些漏洞。下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:













漏洞标题

CVE 编号

公开披露

已被利用

ASLR 绕过

CVE-2015-2445

ASLR 绕过

CVE-2015-2449

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

不安全的命令行参数传递漏洞 – CVE-2015-2423

当在以“增强保护模式 (EPM)”运行的 Internet Explorer 中可以访问中等完整性级别的文件时,Microsoft Windows、Internet Explorer 和 Microsoft Office 中存在信息泄露漏洞。

若要利用此漏洞,攻击者首先需要利用另一个漏洞并在 EPM 模式下的 Internet Explorer 内执行代码,然后使用不安全的命令行参数执行 Excel、Notepad、PowerPoint、Visio 或 Word。该更新通过改进从 Internet Explorer 执行 Notepad 和 Microsoft Office 程序的方式来修复此漏洞。

重要若要免受此漏洞侵害,客户必须应用本公告中提供的更新,以及 MS15-088 中提供的 Windows 更新。同样,运行受影响 Microsoft Office 产品的客户必须还要应用 MS15-081 中提供的适用更新。没有为其受影响软件安装所有可用更新的客户将不会得到针对此漏洞的完整保护。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:












漏洞标题

CVE 编号

公开披露

已被利用

不安全的命令行参数传递漏洞

CVE-2015-2423

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 从 Internet Explorer 提升策略中删除 notepad.exe

    注意 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 运行 regedit.exe
    2. 在注册表编辑器中,展开以下注册表项:
        "HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy"
    
    1. 选择 {dc6bf185-7ae4-444e-8c35-e447b0d2bd1e},单击“文件”,然后单击“导出”。
    2. 在“导出注册表文件”对话框中,输入 notepad.exe_backup.reg,然后单击“保存”。
    3. 单击“文件”,选择“删除”,然后单击“”。
    4. 注销并再次登录,或重新启动计算机。

    变通办法的影响:不允许 Internet Explorer 以提升的特权执行 Notepad。

    如何撤消变通办法。

    1. 运行 regedit.exe
    2. 在注册表编辑器中,单击“文件”,然后单击“导入”。
    3. 在“导入注册表文件”对话框中,选择您在最初过程中创建的备份文件 notepad.exe_backup.reg,然后单击“打开”。
    4. 注销并再次登录,或重新启动计算机。
  • 针对 Word、Excel、PowerPoint 和 Visio 删除 IE 提升策略

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 导航到以下注册表位置:
        HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
    
    1. 对于以下每个子项,执行后附步骤:
    2. {000209FF-0000-0000-C000-000000000046}
    3. {2BBE903C-2776-4574-9855-EC1597ABE3D6}
    4. {63F463ED-322A-4DE8-8E6F-65DD293F7461}
    5. {FC88B53C-9B2A-1A25-5867-C8612E79DBF6}

      1. 选择子项。
      2. 单击“文件”菜单,然后单击“导出”。
      3. 在“导出注册表文件”对话框中,键入<唯一文件名>,然后单击“保存”。

        注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。

      4. 单击“文件”菜单,然后选择“删除”。

      5. 单击“”。
      6. 注销所有用户并再次登录,或重新启动计算机。

变通办法的影响。

如何撤消变通方法

  1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
  2. 导航到以下注册表位置:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
  1. 对于四个 .reg 文件中的每一个,执行以下步骤:
    1. 单击“文件”菜单,然后选择“导入”。
    2. 在“导入注册表文件”对话框中,选择相应文件,然后单击“打开”。
    3. 退出注册表编辑器。
    4. 重启计算机。

常见问题

我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解此漏洞的影响?
是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。

安全更新程序部署


有关安全更新部署信息,请参阅“摘要”中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 8 月 11 日):公告已发布。

页面生成时间:2015-08-07 12:38Z-07:0。