Microsoft 安全公告 MS15-109 - 严重
Windows Shell 的安全更新以解决远程代码执行(3096443)
发布时间: 2015 年 10 月 13 日 |更新时间:2015 年 11 月 30 日
版本: 1.2
执行摘要
此安全更新可解决 Microsoft Windows 中的漏洞。 如果用户在 Windows 中打开特制工具栏对象,或者攻击者说服用户在线查看特制的内容,这些漏洞可能会允许远程代码执行。
对于所有受支持的 Microsoft Windows 版本,此安全更新都被评为“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过修改 Windows Shell 和 Microsoft 平板电脑输入带如何处理内存中的对象来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3096443。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 最大安全影响 | 聚合严重性分级 | 已替换汇报* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows Vista Service Pack 2 (3093513) | 远程代码执行 | 严重 | 无 |
Windows Vista x64 Edition Service Pack 2 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows Vista x64 Edition Service Pack 2 (3093513) | 远程代码执行 | 严重 | 无 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows 7 for 32 位系统 Service Pack 1[1](3093513) | 远程代码执行 | 严重 | 无 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
基于 x64 的系统 Service Pack 1[1](3093513) 的 Windows 7 | 远程代码执行 | 严重 | 无 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows 8 和 Windows 8.1 | |||
适用于 32 位系统的 Windows 8 (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
基于 x64 的系统 版 Windows 8 (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
适用于 32 位系统的 Windows 8.1 (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
基于 x64 的系统 (3080446) 的 Windows 8.1 | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows Server 2012 R2 (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[2](3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows RT 8.1[2](3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows 10 | |||
适用于 32 位系统的 Windows 10[3](3097617) | 远程代码执行 | 严重 | 3081455 |
基于 x64 的系统 Windows 10[3](3097617) | 远程代码执行 | 严重 | 3081455 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3080446) | 远程代码执行 | 严重 | MS15-088 中的 3079757 |
Windows Server 2012 (服务器核心安装) (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
Windows Server 2012 R2 (服务器核心安装) (3080446) | 远程代码执行 | 严重 | MS15-020 中的 3039066 |
[1]仅当启用了平板电脑组件功能时,才向 Windows 7 系统提供此更新。 若要确定 Windows 7 系统上此功能的状态,或者要将其打开或关闭,请搜索 Windows 功能,单击“打开或关闭 Windows 功能”,然后滚动到平板电脑组件。
[2]此更新只能通过Windows 更新进行。
[3]Windows 10 更新是累积更新。 除了包含非安全更新之外,它还包含本月安全版本随附的所有 Windows 10 受影响的漏洞的所有安全修补程序。 可通过Windows 更新目录获取更新。 有关详细信息和下载链接,请参阅 Microsoft 知识库文章3097617 。
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。
请注意 ,Windows Server Technical Preview 3 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 10 月公告摘要中的 Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | |||
---|---|---|---|
受影响的软件 | 免费漏洞后使用工具栏 - CVE-2015-2515 | Microsoft 平板电脑输入带在免费漏洞后使用 - CVE-2015-2548 | 聚合严重性分级 |
(3080446) | (3093513) | ||
Windows Vista | |||
Windows Vista Service Pack 2 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
Windows Vista x64 版本 Service Pack 2 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 | 关键 远程代码执行 | 不适用 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | 关键 远程代码执行 | 不适用 | 严重 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | 关键 远程代码执行 | 不适用 | 严重 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | 关键 远程代码执行 | 不适用 | 严重 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | 关键 远程代码执行 | 不适用 | 严重 |
Windows 8 和 Windows 8.1 | |||
适用于 32 位系统的 Windows 8 | 关键 远程代码执行 | 不适用 | 严重 |
基于 x64 的系统 Windows 8 | 关键 远程代码执行 | 不适用 | 严重 |
适用于 32 位系统的 Windows 8.1 | 关键 远程代码执行 | 不适用 | 严重 |
基于 x64 的系统版 Windows 8.1 | 关键 远程代码执行 | 不适用 | 严重 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 | 关键 远程代码执行 | 不适用 | 严重 |
Windows Server 2012 R2 | 关键 远程代码执行 | 不适用 | 严重 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT | 关键 远程代码执行 | 不适用 | 严重 |
Windows RT 8.1 | 关键 远程代码执行 | 不适用 | 严重 |
Windows 10 | |||
适用于 32 位系统的 Windows 10 | 关键 远程代码执行(3097617) | 不适用 | 严重 |
基于 x64 的系统版 Windows 10 | 关键 远程代码执行(3097617) | 不适用 | 严重 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | 关键 远程代码执行 | 不适用 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | 关键 远程代码执行 | 不适用 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | 关键 远程代码执行 | 不适用 | 严重 |
Windows Server 2012 (服务器核心安装) | 关键 远程代码执行 | 不适用 | 严重 |
Windows Server 2012 R2 (服务器核心安装) | 关键 远程代码执行 | 不适用 | 严重 |
漏洞信息
免费漏洞后使用工具栏 - CVE-2015-2515
当 Windows Shell 在内存中处理对象时,存在远程代码执行漏洞。 成功利用此漏洞的攻击者可能会导致任意代码在当前用户的上下文中执行。 如果用户使用管理用户权限登录,攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
若要使攻击成功,此漏洞要求用户在 Windows 中打开特制工具栏对象。 在电子邮件攻击方案中,攻击者可以通过向用户发送特制的工具栏对象并说服用户将其打开来利用漏洞。 更新通过修改 Windows Shell 处理内存中的对象的方式来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
Microsoft 平板电脑输入带在免费漏洞后使用 - CVE-2015-2548
当 Microsoft 平板电脑输入带无法正确处理内存中的对象时,存在远程代码执行漏洞。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用此漏洞。 攻击者还可以利用遭到入侵的网站和接受或托管用户提供的内容或广告的网站。 此类网站可能包含可利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时消息中的链接并将其带到攻击者的网站,或通过打开通过电子邮件发送的附件。 此更新通过修改 Microsoft 平板电脑输入带处理内存中的对象的方式来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
以下解决方法可能对你的情况有所帮助:
拒绝访问TipBand.dll
若要拒绝访问TipBand.dll,请在管理命令提示符处输入以下命令:
Takeown.exe /f "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll"
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /deny everyone:(F)
解决方法的影响。 系统将不再可访问 Microsoft 平板电脑输入带。
如何撤消解决方法。
若要撤消解决方法,请在管理命令提示符处输入以下命令:
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /remove:d everyone
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0 (2015 年 10 月 13 日):公告已发布。
- V1.1(2015 年 10 月 16 日):公告修订为宣布 Windows 10 3097617 累积更新中的检测更改。 这只是检测更改。 已成功更新其系统的客户无需采取任何操作。
- V1.2(2015 年 11 月 30 日):修订公告,以澄清仅当启用了平板电脑组件功能时,才会向 Windows 7 系统提供3093513更新。 这只是一项信息性更改。 已成功更新其系统的客户无需采取任何操作。
页面生成的 2015-11-30 09:46-08:00。