Microsoft 安全公告 MS15-112 - 严重

Internet Explorer 累积安全更新 (3104517)

发布日期:2015 年 11 月 10 日

版本: 1.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新修复漏洞的方式如下:

  • 修改 Internet Explorer、JScript、VBScript 和某些功能处理内存中的对象的方式
  • 帮助确保受影响版本的 Internet Explorer 正确实现 ASLR 安全功能
  • 将其他权限验证添加到 Internet Explorer

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3104517

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**\*
**Internet Explorer 7**
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=0e434954-ac31-45dd-9783-871084600860) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=befdf242-c1cf-44a8-814a-42db6a58e8dc) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=aeafce11-b4df-4d5e-8e9c-43899028cb47) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=c0e5a5ea-3c3f-4c8b-94c4-cc016230c48b) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=e7e08342-6962-4897-a9e4-4f533293a3a6) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
**Internet Explorer 8**
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=73c6c24a-b754-4ec0-adac-d0a75dbff4df) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=89e0e7d1-595f-47ca-83aa-20601c8b390d) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=5455675e-b273-490c-84bb-30db6b0fadd0) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=7ce0fb12-9905-40ca-b5cf-64053a42c160) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=44d3c248-c4c9-47d0-bde7-198909573a5c) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=ae69fcf7-b3a9-4bb5-a994-f2e5e12e4b7b) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=424d83fa-5562-4183-9156-1ba2388128f0) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=ca7b80d6-76e5-4045-826e-0027dc83e4f0) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=65587132-0322-4d45-8fc1-22787ccc8322) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=4f34a1ec-42b6-41e8-be52-da1fc85df8c7) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=5cbff88b-d30e-47d3-9a4d-dd9dba53bc89) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=1c5854d5-acdc-4af4-bd10-64e26827917e) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=c27d7b1f-2a02-46cc-a1ef-1113d6da62ac) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=81b17131-c243-4782-9aa9-e6b0118a63fc) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=da473ba1-69ed-48e5-9e30-7e4317be3b1c) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
**Internet Explorer 10**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=323d4773-8830-4493-9ac8-1214a3b37c92) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=70a24852-042b-48a3-a0d9-1357ec477259) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=8ffdcbc3-c696-40d8-9227-6a22a5773259) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 8(用于 32 位系统) [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=f26addd7-0157-4d71-b0d8-9fd12097e00a) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 8(用于基于 x64 的系统) [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=640e7889-51fe-42f0-a401-2e60fa87cb83) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=db937cc9-0aac-4290-8f56-facaee385d66) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows RT Internet Explorer 10[1] (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=5a6f71d2-21aa-4e21-8866-cb2a49f3e571) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=ddd2f415-fb69-4f93-884f-7157fa64a45e) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=20b96703-f253-4d7d-b1cc-7a987cf9a33a) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 8.1(用于 32 位系统) [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=0bc10402-732f-40d4-b7fa-682da1dff662) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=f59a606f-a7b6-4c83-b66e-9e5022c5556c) (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=9ca5a5de-d920-4fb3-9883-cfe1f3639089) (3100773) 远程执行代码 中等 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
Windows RT 8.1 Internet Explorer 11[1] (3100773) 远程执行代码 严重 [MS15-106](https://technet.microsoft.com/zh-cn/library/security/ms15-106) 中的 3093983
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3105213)[2] (3105213) Internet Explorer 11 远程执行代码 严重 MS15-106 中的 [3097617](https://support.microsoft.com/zh-cn/kb/3097617)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3105213)[2] (3105213) Internet Explorer 11 远程执行代码 严重 MS15-106 中的 [3097617](https://support.microsoft.com/zh-cn/kb/3097617)
[Windows 10 Version 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3105211)[2] (3105211) Internet Explorer 11 远程执行代码 严重
[Windows 10 Version 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3105211)[2] (3105211) Internet Explorer 11 远程执行代码 严重

[1]此更新通过 Windows 更新提供.

[2]Windows 10 更新是累积更新。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。更新通过 Microsoft 更新目录提供。

注意 Windows Server Technical Preview 3 受到影响。鼓励运行该操作系统的客户应用此更新,此更新通过 Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 10 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中使用的以下缩写关键词来指明最大影响:

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Windows 10 上的 Internet Explorer 11**
[CVE-2015-2427](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2427) Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

不适用 不适用 不适用
[CVE-2015-6064](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6064) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6065](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6065) Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6066](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6066) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6068](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6068) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6069](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6069) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6070](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6070) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6071](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6071) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6072](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6072) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6073](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6073) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6074](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6074) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6075](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6075) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6076](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6076) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6077](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6077) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6078](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6078) Microsoft 浏览器内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6079](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6079) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6080](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6080) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6081](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6081) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6082](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6082) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

不适用
[CVE-2015-6084](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6084) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:
严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6085](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6085) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6086](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6086) Internet Explorer 信息泄漏漏洞 不适用 不适用 Windows 客户端: **重要/ID**

Windows 服务器:
低/ID

Windows 客户端: **重要/ID**

Windows 服务器:
低/ID

Windows 客户端: **重要/ID**

Windows 服务器:
低/ID

Windows 客户端: **重要/ID**

Windows 服务器:
低/ID

[CVE-2015-6087](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6087) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6088](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6088) Microsoft 浏览器 ASLR 绕过 不适用 不适用 Windows 客户端: **重要/SFB**

Windows 服务器:
低/SFB

Windows 客户端: **重要/SFB**

Windows 服务器:
低/SFB

Windows 客户端: **重要/SFB**

Windows 服务器:
低/SFB

Windows 客户端: **重要/SFB**

Windows 服务器:
低/SFB

[CVE-2015-6089](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6089) 脚本引擎内存损坏漏洞 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

更新常见问题

此更新是否包含其他任何与安全性相关的功能更改?
除了为本公告中所述漏洞列出的更改之外,此更新还包括一个深度防御更新,可帮助改进安全相关功能。

漏洞信息

多个 Internet Explorer 内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或添加了可利用这些漏洞的经特殊设计的内容的广告的网站。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击即时消息或电子邮件中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用这些漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受这些漏洞的威胁最大。

此更新通过修改 Internet Explorer 处理内存中对象的方式来解决漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer 内存损坏漏洞

CVE-2015-2427

Microsoft 浏览器内存损坏漏洞

CVE-2015-6064

Internet Explorer 内存损坏漏洞

CVE-2015-6065

Internet Explorer 内存损坏漏洞

CVE-2015-6066

Internet Explorer 内存损坏漏洞

CVE-2015-6068

Internet Explorer 内存损坏漏洞

CVE-2015-6069

Internet Explorer 内存损坏漏洞

CVE-2015-6070

Internet Explorer 内存损坏漏洞

CVE-2015-6071

Internet Explorer 内存损坏漏洞

CVE-2015-6072

Microsoft 浏览器内存损坏漏洞

CVE-2015-6073

Internet Explorer 内存损坏漏洞

CVE-2015-6074

Internet Explorer 内存损坏漏洞

CVE-2015-6075

Internet Explorer 内存损坏漏洞

CVE-2015-6076

Internet Explorer 内存损坏漏洞

CVE-2015-6077

Microsoft 浏览器内存损坏漏洞

CVE-2015-6078

Internet Explorer 内存损坏漏洞

CVE-2015-6079

Internet Explorer 内存损坏漏洞

CVE-2015-6080

Internet Explorer 内存损坏漏洞

CVE-2015-6081

Internet Explorer 内存损坏漏洞

CVE-2015-6082

Internet Explorer 内存损坏漏洞

CVE-2015-6084

Internet Explorer 内存损坏漏洞

CVE-2015-6085

Internet Explorer 内存损坏漏洞

CVE-2015-6087

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 常见问题 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 脚本引擎内存损坏漏洞 - CVE-2015-6089 ------------------------------------ 当在 Internet Explorer 中处理内存中的对象时,VBScript 和 JScript 引擎的呈现方式存在一个远程执行代码漏洞。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此更新通过修改 JScript 和 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 和 JScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **变通办法的影响。** 使用 VBScript 或 JScript 的网站可能未正常运行。 **如何撤消变通办法:** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone ``` Internet Explorer 信息泄漏漏洞 - CVE-2015-6086 ---------------------------------------------- 当 Internet Explorer 不正确地披露内存内容时会存在一个信息泄漏漏洞。成功利用此漏洞的攻击者为攻击者提供相关信息以进一步破坏用户的系统。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可能利用此漏洞的特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。 此更新程序通过更改在内存中某些函数处理对象的方式来修复这个漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器 ASLR 绕过 – CVE-2015-6088 ------------------------------------------ 当 Internet Explorer 无法使用 [A地址空间布局随机化 (ASLR)](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx) 安全功能时,即存在安全功能绕过漏洞,此漏洞可能允许攻击者能够更可靠地预测给定调用堆栈中特定指令的内存偏移。成功利用此漏洞的攻击者可能绕过地址空间布局随机化 (ASLR) 安全功能,这一功能有助于保护用户避免许多漏洞的侵害。该安全功能绕过本身不允许执行任意代码。但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。 在 Web 浏览情形下,要成功利用 ASLR 绕过漏洞,需要用户登录并运行 Internet Explorer 的受影响版本。然后,用户需要浏览某个恶意站点。因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受 ASLR 绕过漏洞的威胁最大。如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。 该安全更新通过帮助确保帮助确保 Internet Explorer 的受影响版本正确实现 ASLR 安全功能来解决 ASLR 绕过漏洞。 Microsoft 通过协调披露渠道了解到有关此绕过漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新部署信息,请参阅“摘要”中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2015 年 11 月 10 日):公告已发布。 *页面生成时间:2015-11-04 12:33-08:00。*