Microsoft 安全公告 MS15-093 - 严重

Internet Explorer 安全更新 (3088903)

发布日期:2015 年 8 月 18 日

版本: 1.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过修改 Internet Explorer 处理内存中对象的方式来解决该漏洞。

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3088903

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新*

Internet Explorer 7

Windows Vista Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3087985)

远程执行代码

Internet Explorer 8

Windows Vista Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3087985)

远程执行代码

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3087985)

远程执行代码

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3087985)

远程执行代码

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3087985)

远程执行代码

Windows 8(用于 32 位系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3087985)

远程执行代码

严重

Windows Server 2012

Internet Explorer 10
(3087985)

远程执行代码

Windows RT

Internet Explorer 10[1]
(3087985)

远程执行代码

严重

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3087985)

远程执行代码

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3087985)

远程执行代码

严重

Windows Server 2012 R2

Internet Explorer 11
(3087985)

远程执行代码

Windows RT 8.1

Internet Explorer 11[1]
(3087985)

远程执行代码

严重

Windows 10(用于 32 位系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079 中的 3081436

Windows 10(用于基于 x64 的系统)[2]
(3081444)

Internet Explorer 11

远程执行代码

严重

MS15-079 中的 3081436

[1]此更新通过 Windows 更新提供.

[2] Windows 10 更新为累积式。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Windows 更新目录提供。有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081444

注意 Windows Server Technical Preview 2 受到影响。鼓励运行该操作系统的客户应用此更新,此更新通过 Windows 更新提供。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 8 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中使用的以下缩写关键词来指明最大影响。







缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过


漏洞严重等级和影响

CVE 编号

漏洞标题

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

Internet Explorer 11

的客户(在 Windows 10

CVE-2015-2502

内存损坏漏洞

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

更新常见问题

更新 3081444 是否是针对 Internet Explorer 11 的累积安全更新?
有。安全更新 3081444 是针对在 Windows 10 上运行 Internet Explorer 11 的用户的累积安全更新。

更新 3087985 是否是针对 Internet Explorer 的累积安全更新?
不是。安全更新 3087985 不是累积更新。

更新 3087985 是否存在任何先决条件?
有。在 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 上运行 Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 或 Internet Explorer 11 的客户在安装 3087985 更新前必须先安装 2015 年 8 月 11 日发布的 3078071 更新。

安装了 3087985 更新之后,尚未安装最新的 Internet Explorer 累积安全更新的客户可能会遇到兼容性问题,例如,Internet Explorer 可能间歇性停止响应。请注意,安装的顺序十分重要。为了避免兼容性问题,必须先安装更新 3078071,而后安装更新 3087985。

漏洞信息

内存损坏漏洞 - CVE-2015-2502

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。此漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用该漏洞的经特殊设计的内容的广告的网站。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击 Instant Messenger 或电子邮件中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

此更新通过修改 Internet Explorer 处理内存中对象的方式来解决该漏洞。下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:




漏洞标题

CVE 编号

公开披露

已被利用

内存损坏漏洞

CVE-2015-2502

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 未找到适合此漏洞的任何变通方法

常见问题

我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?
是。默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。

EMET 是否可帮助缓解试图利用这些漏洞的攻击?
是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。

有关 EMET 的详细信息,请参阅增强的缓解体验工具包

安全更新程序部署


有关安全更新部署信息,请参阅“摘要”中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 8 月 18 日):公告已发布。

&#1F680;