Microsoft 安全公告 MS15-094 - 严重

Internet Explorer 累积安全更新 (3089548)

发布日期: 2015 年 9 月 8 日

版本: 1.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。 有关详细信息,请参阅“受影响的软件”部分。

此安全更新修复漏洞的方式如下:

  1. 修改内存中 Internet Explorer 处理对象的方式
  2. 修改内存中 Internet Explorer、JScript 和 VBScript 处理对象的方式
  3. 帮助确保 Internet Explorer 正确允许文件操作

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3089548

受影响的软件

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**\*
**Internet Explorer 7**
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=5ba12849-024a-4cd0-8905-321b5b76dea2) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=d398a7c8-155e-43eb-b272-5b862bcb6232) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=fae5069f-cdc7-4d21-8a03-792333df71b1) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=f3790f0d-ebd9-4e99-b716-cd3f7a4b5f63) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=24633264-aa8b-436e-bbc8-ec0c932b99fb) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
**Internet Explorer 8**
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=4e0c6abf-83ae-4057-982d-325c220776d1) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=daf0452a-7067-4945-84a9-eef0e5f63fba) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=a614f217-72b1-4676-8309-60cd50427ed8) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=de261c95-0c03-4221-a9b1-7609d5492107) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=db8d057d-32c2-4719-a4ff-3b5360337b33) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=00bff054-0e1a-4f9a-b09d-57ee5c67024a) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=45531ad7-b2a8-49c8-8451-52a7002cacca) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=796cfd42-8114-40df-a168-989e137b992f) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=386866c0-de27-4dbe-aa94-acd0fd739db1) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=363bdabf-703e-4f1c-bc40-83b708b2a1e5) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=b8e43491-0abf-4b12-828e-4d19a27165b9) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=d8f33b76-1ddf-492d-8f57-233e042e4054) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=fe95931e-d04a-4b0d-974d-27946391004c) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=92ec76b4-1fd4-412d-8ffd-b5ed6fd2b281) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=c0dc507c-6867-4c64-97d2-ec073e18adae) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
**Internet Explorer 10**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=2af1ab9b-5687-4565-8df1-ace69fdaa112) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=04c9ef46-93b7-415f-a1b5-6c1683a5815e) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=3edc274f-45be-423c-b602-3195c2a11276) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 8(用于 32 位系统) [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=40f903f7-8973-465d-8820-691539c5010a) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 8(用于基于 x64 的系统) [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=2aa5db91-39d7-4a1c-939b-f6fed7b3ebb9) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=0a33f314-e59e-4bb2-89bf-de2cd288beb3) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows RT Internet Explorer 10[1] (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=b72d441b-185c-46d8-bdc2-f4ab246a519b) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=07b63b8e-acca-4c05-8833-5ea5ddaaed19) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=14fd1b4d-93f8-49a2-b634-b8f7d1eb5b69) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 8.1(用于 32 位系统) [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=05e56d45-caf5-40e0-a336-932be747a139) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=3b08f9e7-ed27-4259-b0b9-704fa4adc2bc) (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=c5444f2b-ba1a-4938-b515-db247577d6cd) (3087038) 远程执行代码 中等 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
Windows RT 8.1 Internet Explorer 11[1] (3087038) 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3087985
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3081455)[2] (3081455) Internet Explorer 11 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3081444
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3081455)[2] (3081455) Internet Explorer 11 远程执行代码 严重 [MS15-093](https://technet.microsoft.com/zh-cn/library/security/ms15-093) 中的 3081444

[1]此更新通过 Windows 更新提供.

[2] Windows 10 更新为累积式。 除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。 有关更多信息和下载链接,请参阅 Microsoft 知识库文章 3081444

*在取代的更新链中,“替代的更新”列仅显示最新的更新。 有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

注意 Windows Server Technical Preview 2 和 Windows Server Technical Preview 3 均会受到影响。 鼓励运行该操作系统的客户应用此更新,此更新通过 Windows 更新提供。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 9 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。 有关详细信息,请参阅安全公告严重等级评定系统。 请参阅表中使用的以下缩写关键词来指明最大影响。

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11 基于 Windows 10**
[CVE-2015-2483](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2483) 信息泄漏漏洞 不适用 不适用 不适用 Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID** 不适用
[CVE-2015-2484](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2484) 篡改漏洞 不适用 不适用 不适用 Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID**
[CVE-2015-2485](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2485) 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2486](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2486) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2487](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2487) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用
[CVE-2015-2489](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2489) 特权提升漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP**
[CVE-2015-2490](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2490) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用
[CVE-2015-2491](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2491) 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用
[CVE-2015-2492](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2492) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2493](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2493) 脚本引擎内存损坏漏洞 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用 不适用 不适用 不适用
[CVE-2015-2494](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2494) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2498](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2498) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2499](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2499) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2015-2500](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2500) 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用 不适用 不适用 不适用
[CVE-2015-2501](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2501) 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用 不适用 不适用
[CVE-2015-2541](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2541) 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用
[CVE-2015-2542](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2542) 内存损坏漏洞 不适用 不适用 不适用 Windows 客户端: **重要/RCE**

Windows 服务器:
重要/RCE

Windows 客户端: **重要/RCE**

Windows 服务器:
重要/RCE

Windows 客户端: **重要/RCE**

Windows 服务器:
重要/RCE

漏洞信息

Internet Explorer 中的多个内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。 这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用这些漏洞的经特殊设计的内容的广告的网站。 但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。 相反,攻击者必须诱使用户采取行动,方法通常是让用户单击 Instant Messenger 或电子邮件中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用这些漏洞的攻击者便可控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受这些漏洞的威胁最大。

此更新通过修改 Internet Explorer 处理内存中对象的方式来解决漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

内存损坏漏洞

CVE-2015-2485

内存损坏漏洞

CVE-2015-2486

内存损坏漏洞

CVE-2015-2487

内存损坏漏洞

CVE-2015-2490

内存损坏漏洞

CVE-2015-2491

内存损坏漏洞

CVE-2015-2492

内存损坏漏洞

CVE-2015-2494

内存损坏漏洞

CVE-2015-2498

内存损坏漏洞

CVE-2015-2499

内存损坏漏洞

CVE-2015-2500

内存损坏漏洞

CVE-2015-2501

内存损坏漏洞

CVE-2015-2541

内存损坏漏洞

CVE-2015-2542

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 常见问题 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。 这是否会缓解这些漏洞的影响?** 是。 默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。 增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。 对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 脚本引擎内存损坏漏洞 - CVE-2015-2493 ------------------------------------ 当在 Internet Explorer 中呈现时,VBScript 和 JScript 引擎处理内存中对象的方式中存在一个远程执行代码漏洞。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。 攻击者也可能在宿主 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的经特殊设计的内容。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此更新通过修改 VBScript 和 JScript 脚本引擎处理内存中对象的方式来解决漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

漏洞标题

CVE 编号

公开披露

已被利用

脚本引擎内存损坏漏洞

CVE-2015-2493

  ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 和 JScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:Ncacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:Ncacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **变通办法的影响。**使用 VBScript 或 JScript 的网站可能未正常运行。 **如何撤消变通办法。** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\system32\vbscript.dll /E /R everyonecacls %windir%\system32\jscript.dll /E /R everyone ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyonecacls %windir%\syswow64\jscript.dll /E /R everyone ``` 特权提升漏洞 - CVE-2015-2489 ---------------------------- 当 Internet Explorer 在特定条件下未正确验证权限时会导致特权提升漏洞,可能允许使用提升特权运行脚本。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。 另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。 但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。 相反,攻击者必须说服用户执行操作。 例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。 成功利用该漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。 此漏洞本身不允许运行任意代码。 但是,此漏洞可能与在运行任意代码时利用提升特权的另一漏洞(例如,远程执行代码漏洞)结合使用。 例如,攻击者可以利用另一个漏洞以通过 Internet Explorer 运行任意代码,但是由于 Internet Explorer 启动的进程的上下文,代码可能被限制为在较低的完整性级别(权限非常有限)运行。 但是,攻击者随后可能利用此漏洞导致任意代码在中等完整性级别(当前用户的权限)运行。 该更新通过向 Internet Explorer 添加其他权限验证来解决漏洞。 下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

特权提升漏洞

CVE-2015-2489

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 信息泄漏漏洞 - CVE-2015-2483 ---------------------------- 当 Internet Explorer 不正确地披露内存内容时会存在一个信息泄漏漏洞,此漏洞为攻击者提供相关信息以进一步破坏用户的计算机。 此更新程序通过更改在内存中某些函数处理对象的方式来修复这个漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

信息泄漏漏洞

CVE-2015-2483

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 篡改漏洞 – CVE-2015-2484 ------------------------ 当 Internet Explorer 访问具有不当标记的文件时会存在篡改漏洞,最终允许文件操作。 这种情况可能允许低权限进程删除本地系统上的任意文件。 此更新通过正确掩蔽此标记来修复该漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

篡改漏洞

CVE-2015-2484

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新部署信息,请参阅“摘要”中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2015 年 9 月 8 日): 公告已发布。 *页面生成时间:2015-09-02 12:01-07:00。*