MSRC ppDocument 模板

Microsoft 安全公告 MS15-115 - 严重

用于解决远程执行代码漏洞的 Microsoft Windows 安全更新 (3105864)

发布日期:2015 年 11 月 10 日 | 更新时间:2016 年 4 月 7 日

版本: 2.1

执行摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入字体的不受信任的网页,则其中最为严重的漏洞可能允许远程执行代码。

对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正以下行为修复漏洞:

  • Windows 处理内存中的对象
  • Windows 中的 Adobe Type Manager Library 处理嵌入字体
  • Windows Kernel 验证特定权限

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3105864

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

**操作系统** **最大安全影响** **综合严重等级** **替代的更新**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49670) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49677) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49625) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49735) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49761) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49680) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49675) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49784) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=62a45fcf-fe9b-48a5-9d65-7903724f711c) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=da0fef74-f767-452a-a943-2471c672f379) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49666) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49764)[1] (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49787) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49765)[1] (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49711) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49752)[1] (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=069a0e33-5861-4315-b7c6-1244ed4323fc) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=a0086c70-266f-4487-900b-5bca974d7088)[1] (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
**Windows 8 和 Windows 8.1**
[Windows 8(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49639) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 8(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49899)[2] (3101746) 安全功能绕过 重要 [SA3057154](https://technet.microsoft.com/zh-cn/library/security/3057154) 中的 3057154
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49763) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49902)[2] (3101746) 安全功能绕过 重要 [MS15-052](https://technet.microsoft.com/zh-cn/library/security/ms15-052) 中的 3050514
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49790) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49749) (3101746) 安全功能绕过 重要 [MS15-025](https://technet.microsoft.com/zh-cn/library/security/ms15-025) 中的 3035131
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49705) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=49709) (3101746) 安全功能绕过 重要 [MS15-025](https://technet.microsoft.com/zh-cn/library/security/ms15-025) 中的 3035131
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=49668) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=49901)[2] (3101746) 安全功能绕过 重要 [MS15-052](https://technet.microsoft.com/zh-cn/library/security/ms15-052) 中的 3050514
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49674) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49732)[2] (3101746) 安全功能绕过 重要 [MS15-025](https://technet.microsoft.com/zh-cn/library/security/ms15-025) 中的 3035131
**Windows RT 和 Windows RT 8.1**
Windows RT[3] (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
Windows RT[3] (3101746) 安全功能绕过 重要 [SA3057154](https://technet.microsoft.com/zh-cn/library/security/3057154) 中的 3057154
Windows RT 8.1[3] (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
Windows RT 8.1[3] (3101746) 安全功能绕过 重要 [MS15-025](https://technet.microsoft.com/zh-cn/library/security/ms15-025) 中的 3035131
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3105213)\[4\] (3105213) 远程执行代码 严重 [3097617](https://support.microsoft.com/zh-cn/kb/3097617)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3105213)\[4\] (3105213) 远程执行代码 严重 [3097617](https://support.microsoft.com/zh-cn/kb/3097617)
[Windows 10 Version 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3105211)\[4\] (3105211) 远程执行代码 严重
[Windows 10 Version 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3105211)\[4\] (3105211) 远程执行代码 严重
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49761)(服务器核心安装) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49680)(服务器核心安装) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49675)(服务器核心安装) (3097877) 远程执行代码 严重 [MS15-097](https://technet.microsoft.com/zh-cn/library/security/ms15-097) 中的 3087135
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49784)(服务器核心安装) (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49711)(服务器核心安装) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2008 R2(基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=49752)(服务器核心安装)[1] (3101746) 安全功能绕过 重要 [MS15-111](https://technet.microsoft.com/zh-cn/library/security/ms15-111) 中的 3088195
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=49668)(服务器核心安装) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=49901)(服务器核心安装)[2] (3101746) 安全功能绕过 重要 [MS15-052](https://technet.microsoft.com/zh-cn/library/security/ms15-052) 中的 3050514
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49674)(服务器核心安装) (3097877) 远程执行代码 严重 [MS15-073](https://technet.microsoft.com/zh-cn/library/security/ms15-073) 中的 3070102
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=49732)(服务器核心安装) (3101746) 安全功能绕过 重要 [MS15-025](https://technet.microsoft.com/zh-cn/library/security/ms15-025) 中的 3035131

[1]请注意,MS15-121 中的更新 3081320 和 MS15-122 中的更新 3101246 均与此公告 MS15-115 中的更新 3101746 同时发布。计划在 Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1 上手动安装所有这三个更新的客户应遵循以下顺序:首先安装 3101246,然后安装 3081320,最后安装 3101746(启用了自动更新的客户则无需特别注意)。或者,客户可以仅安装 3101746,其中包含 3101246 和 3081320 的更新。有关详细信息,请参阅 Microsoft 知识库文章 3105256 的“已知问题”部分。

[2]请注意,MS15-121 中的更新 3081320 和 MS15-122 中的更新 3101246 均与此公告 MS15-115 中的更新 3101746 同时发布。计划在 Windows 8 或 Windows Server 2012 上手动安装所有这三个更新的客户应遵循以下顺序:首先安装 3101246,然后安装 3101746,最后安装 3081320(启用了自动更新的客户则无需特别注意)。或者,客户可以仅安装 3081320,其中包含 3101246 和 3101746 的更新。有关详细信息,请参阅 Microsoft 知识库文章 3105256 的“已知问题”部分。

[3]此更新仅通过 Windows 更新提供。

[4]Windows 10 更新是累积更新。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。更新通过 Microsoft 更新目录提供。

注意 Windows Server Technical Preview 3 受到影响。鼓励运行该操作系统的客户应用此更新,此更新通过 Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 11 月份公告摘要中的利用指数。

**按受影响软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**Windows 内核内存特权提升漏洞 - CVE-2015-6100**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6100) [**Windows 内核内存特权提升漏洞 - CVE-2015-6101**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6101) [**Windows 内核内存信息泄漏漏洞 - CVE-2015-6102**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6102) [**Windows 图形内存远程执行代码漏洞 - CVE-2015-6103**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6103) [**Windows 图形内存远程执行代码漏洞 - CVE-2015-6104**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6104) [**Windows 内核内存信息泄漏漏洞 - CVE-2015-6109**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6109) [**Windows 内核安全功能绕过漏洞 - CVE-2015-6113**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6113) **综合严重等级**
(3097877) (3097877) (3097877) (3097877) (3097877) (3097877) (3101746)
**Windows Vista**
Windows Vista Service Pack 2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Vista x64 Edition Service Pack 2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
**Windows Server 2008**
Windows Server 2008(用于 32 位系统)Service Pack 2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
**Windows 7**
Windows 7(用于 32 位系统)Service Pack 1 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows 7(用于基于 x64 的系统)Service Pack 1 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
**Windows Server 2008 R2**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
**Windows 8 和 Windows 8.1**
Windows 8(用于 32 位系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows 8(用于基于 x64 的系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows 8.1(用于 32 位系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
Windows 8.1(用于基于 x64 的系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
**Windows Server 2012 和 Windows Server 2012 R2**
Windows Server 2012 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2012 R2 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
**Windows RT 和 Windows RT 8.1**
Windows RT **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows RT 8.1 **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
**Windows 10**
Windows 10(用于 32 位系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
Windows 10(用于基于 x64 的系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
Windows 10 版本 1511(用于 32 位系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
Windows 10 版本 1511(用于基于 x64 的系统) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**
**服务器核心安装选项**
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2012(服务器核心安装) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 不适用 **重要** 安全功能绕过 **严重**
Windows Server 2012 R2(服务器核心安装) **重要** 特权提升 **重要** 特权提升 **重要** 信息泄漏 **严重**  远程执行代码 **严重** 远程执行代码 **重要** 信息泄漏 **重要** 安全功能绕过 **严重**

漏洞信息

多个 Windows 内核内存特权提升漏洞

Windows 处理内存中的对象时存在多个特权提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录目标系统,然后才能利用此漏洞。然后,攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。此安全更新通过更正 Windows 处理内存中对象的方式来解决这些漏洞。

漏洞标题

CVE 编号

公开披露

已被利用

Windows 内核内存特权提升漏洞

CVE-2015-6100

Windows 内核内存特权提升漏洞

CVE-2015-6101

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 多个 Windows 内核内存信息泄漏漏洞 --------------------------------- 当 Windows 无法正确初始化内存地址时,存在多个信息泄漏漏洞,此漏洞允许攻击者检索信息并可能导致内核地址空间布局随机化 (KASLR) 绕过。成功利用这些漏洞的攻击者可以通过遭受破坏的进程检索内核驱动程序的基址。 若要利用这些漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新通过更正 Windows 处理内存地址的方式来解决这些漏洞。

漏洞标题

CVE 编号

公开披露

已被利用

Windows 内核内存信息泄漏漏洞

CVE-2015-6102

Windows 内核内存信息泄漏漏洞

CVE-2015-6109

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 多个 Windows 图形内存远程执行代码漏洞 ------------------------------------- 当 Windows Adobe Type Manager 库未正确处理经特殊设计的嵌入字体时,存在多个远程代码执行漏洞。成功利用这些漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者可能通过多种方式利用这些漏洞,包括诱使用户打开经特殊设计的文档或访问包含嵌入字体的不受信任的网页。此更新通过更正 Windows Adobe Type Manager 库处理嵌入字体的方式修复了这些漏洞。

漏洞标题

CVE 编号

公开披露

已被利用

Windows 图形内存远程执行代码漏洞

CVE-2015-6103

Windows 图形内存远程执行代码漏洞

CVE-2015-6104

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Windows 内核安全功能绕过漏洞 - CVE-2015-6113 -------------------------------------------- 当 Windows 内核无法正确验证权限时,存在安全功能绕过漏洞;此漏洞允许攻击者从低完整性级别的用户模式应用程序不恰当地与文件系统进行交互。成功利用此漏洞的攻击者可能会在低完整性级别的应用程序外部修改文件。 若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此安全更新通过更正由 Windows 内核执行的某些权限验证操作来解决漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2015 年 11 月 10 日):公告已发布。 - V2.0(2015 年 11 月 12 日):已修订公告通知客户 Windows 7 和 Windows Server 2008 R2 的 3097877 更新已发布,解决了原始更新可能导致某些应用程序意外退出的问题。已在 Windows 7 或 Windows Server 2008 R2 系统上成功安装该更新的客户应重新安装此更新。 - V2.1(2016 年 4 月 7 日):更新了**受影响的软件**表后面的脚注,进一步阐明了 MS15-115 中的安全更新程序 3101746、MS15-121 中的 3081320 和 MS15-122 中的 3101246 的安装顺序。此仅为信息变更。已成功安装此更新程序的客户无需采取任何措施。 *页面生成时间:2016-04-07 10:15-07:00。*