Microsoft 安全公告 MS15-115 - 严重
Microsoft Windows 安全更新,以解决远程代码执行(3105864)
发布时间: 2015 年 11 月 10 日 |更新时间:2016 年 4 月 7 日
版本: 2.1
执行摘要
此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者说服用户打开特制的文档或访问包含嵌入字体的不受信任的网页,则最严重的漏洞可能会允许远程代码执行。
对于所有受支持的 Windows 版本,此安全更新被评为“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正以下方法解决漏洞:
- Windows 处理内存中的对象
- Windows 中的 Adobe Type Manager 库处理嵌入字体
- Windows 内核验证某些权限
有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3105864。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 最大安全影响 | 聚合严重性分级 | 已替换汇报* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
Windows Vista Service Pack 2 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows Vista x64 Edition Service Pack 2 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
Windows Vista x64 Edition Service Pack 2 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
Windows Server 2008 for 32 位系统 Service Pack 2 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows 7 for 32 位系统 Service Pack 1[1](3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 x64 的系统 Service Pack 1[1](3101746) 的 Windows 7 | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 x64 的系统 Service Pack 1[1](3101746) 的 Windows Server 2008 R2 | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 Itanium 的系统 Service Pack 1[1](3101746) 的 Windows Server 2008 R2 | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows 8 和 Windows 8.1 | |||
适用于 32 位系统的 Windows 8 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
适用于 32 位系统的 Windows 8[2](3101746) | 安全功能绕过 | 重要 | SA3057154中的 3057154 |
基于 x64 的系统 (3097877) 的 Windows 8 | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 x64 的系统 Windows 8[2](3101746) | 安全功能绕过 | 重要 | MS15-052 中的 3050514 |
适用于 32 位系统的 Windows 8.1 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
适用于 32 位系统的 Windows 8.1 (3101746) | 安全功能绕过 | 重要 | MS15-025 中的 3035131 |
基于 x64 的系统 (3097877) 的 Windows 8.1 | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 x64 的系统 (3101746) 的 Windows 8.1 | 安全功能绕过 | 重要 | MS15-025 中的 3035131 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows Server 2012[2](3101746) | 安全功能绕过 | 重要 | MS15-052 中的 3050514 |
Windows Server 2012 R2 (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows Server 2012 R2[2](3101746) | 安全功能绕过 | 重要 | MS15-025 中的 3035131 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[3](3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows RT[3](3101746) | 安全功能绕过 | 重要 | SA3057154中的 3057154 |
Windows RT 8.1[3](3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows RT 8.1[3](3101746) | 安全功能绕过 | 重要 | MS15-025 中的 3035131 |
Windows 10 | |||
Windows 10 for 32 位系统[4] (3105213) | 远程代码执行 | 严重 | 3097617 |
基于 x64 的系统的 Windows 10[4] (3105213) | 远程代码执行 | 严重 | 3097617 |
适用于 32 位系统的 Windows 10 版本 1511[4] (3105211) | 远程代码执行 | 严重 | 无 |
基于 x64 的系统 Windows 10 版本 1511[4] (3105211) | 远程代码执行 | 严重 | 无 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3097877) | 远程代码执行 | 严重 | MS15-097 中的 3087135 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2[1](3101746) | 安全功能绕过 | 重要 | MS15-111 中的 3088195 |
Windows Server 2012 (服务器核心安装) (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows Server 2012 (服务器核心安装)[2](3101746) | 安全功能绕过 | 重要 | MS15-052 中的 3050514 |
Windows Server 2012 R2 (服务器核心安装) (3097877) | 远程代码执行 | 严重 | MS15-073 中的 3070102 |
Windows Server 2012 R2 (服务器核心安装) (3101746) | 安全功能绕过 | 重要 | MS15-025 中的 3035131 |
[1]请注意,MS15-121 中的更新3081320和 MS15-122 中的更新3101246同时发布,此公告中的更新3101746为 MS15-115。 打算在 Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1 上手动安装所有三个更新的客户应按以下顺序安装更新:3101246第一,3081320秒,3101746第三个更新(这是为启用了自动更新的客户自动处理)。 或者,客户只能安装3101746,其中包含3101246和3081320的更新。 有关详细信息,请参阅 Microsoft 知识库文章3105256的“已知问题”部分。
[2]请注意,MS15-121 中的更新3081320和 MS15-122 中的更新3101246同时发布,此公告中的更新3101746为 MS15-115。 打算在 Windows 8 或 Windows Server 2012 上手动安装所有三个更新的客户应按以下顺序安装更新:3101246第一、3101746第二和第 3081320三个更新(这会自动为启用了自动更新的客户负责)。 或者,客户只能安装3081320,其中包含3101246和3101746的更新。 有关详细信息,请参阅 Microsoft 知识库文章3105256的“已知问题”部分。
[3]此更新只能通过Windows 更新进行。
[4]Windows 10 更新是累积更新。 除了包含非安全更新之外,它们还包含随每月安全版本一起提供的所有受 Windows 10 影响的漏洞的所有安全修补程序。 可通过 Microsoft 更新目录获取这些更新。
请注意 ,Windows Server Technical Preview 3 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 11 月公告摘要中的 Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||||||||
---|---|---|---|---|---|---|---|---|
受影响的软件 | Windows 内核内存特权提升漏洞 - CVE-2015-6100 | Windows 内核内存特权提升漏洞 - CVE-2015-6101 | Windows 内核内存信息泄漏漏洞 - CVE-2015-6102 | Windows 图形内存远程代码执行漏洞 - CVE-2015-6103 | Windows 图形内存远程代码执行漏洞 - CVE-2015-6104 | Windows 内核内存信息泄漏漏洞 - CVE-2015-6109 | Windows 内核安全功能绕过漏洞 - CVE-2015-6113 | 聚合严重性分级 |
(3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3097877) | (3101746) | ||
Windows Vista | ||||||||
Windows Vista Service Pack 2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Vista x64 版本 Service Pack 2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Server 2008 | ||||||||
Windows Server 2008 for 32 位系统 Service Pack 2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows 7 | ||||||||
Windows 7 for 32 位系统 Service Pack 1 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Server 2008 R2 | ||||||||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows 8 和 Windows 8.1 | ||||||||
适用于 32 位系统的 Windows 8 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统 Windows 8 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
适用于 32 位系统的 Windows 8.1 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统版 Windows 8.1 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
Windows Server 2012 和 Windows Server 2012 R2 | ||||||||
Windows Server 2012 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Server 2012 R2 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
Windows RT 和 Windows RT 8.1 | ||||||||
Windows RT | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows RT 8.1 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
Windows 10 | ||||||||
适用于 32 位系统的 Windows 10 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统版 Windows 10 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
适用于 32 位系统的 Windows 10 版本 1511 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统版 Windows 10 版本 1511 | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
服务器核心安装选项 | ||||||||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Server 2012 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 不适用 | 重要 安全功能绕过 | 严重 |
Windows Server 2012 R2 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要信息 披露 | 关键 远程代码执行 | 关键 远程代码执行 | 重要信息 披露 | 重要 安全功能绕过 | 严重 |
漏洞信息
多个 Windows 内核内存特权提升漏洞
Windows 处理内存中的对象的方式存在多个特权提升漏洞。 成功利用漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
若要利用漏洞,攻击者首先必须登录到目标系统。 然后,攻击者可以运行一个专门制作的应用程序,利用漏洞并控制受影响的系统。 更新通过更正 Windows 如何处理内存中的对象来解决漏洞。
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows 内核内存特权提升漏洞 | CVE-2015-6100 | 否 | 否 |
Windows 内核内存特权提升漏洞 | CVE-2015-6101 | 否 | 否 |
缓解因素
Microsoft 尚未确定漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别漏洞的任何 解决方法 。
多个 Windows 内核内存信息泄漏漏洞
当 Windows 无法正确初始化内存地址时,存在多个信息泄露漏洞,使攻击者能够检索可能导致内核地址空间布局随机化(KASLR)绕过的信息。 成功利用漏洞的攻击者可以从泄露的进程中检索内核驱动程序的基址。
若要利用这些漏洞,攻击者必须登录到受影响的系统并运行特制的应用程序。 安全更新通过更正 Windows 处理内存地址的方式来解决漏洞。
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows 内核内存信息泄露漏洞 | CVE-2015-6102 | 否 | 否 |
Windows 内核内存信息泄露漏洞 | CVE-2015-6109 | 是 | 否 |
缓解因素
Microsoft 尚未确定漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别漏洞的任何 解决方法 。
多个 Windows 图形内存远程代码执行漏洞
当 Windows 中的 Adobe Type Manager 库处理特制嵌入字体时,存在多个远程代码执行漏洞。 成功利用漏洞的攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
攻击者可以通过多种方式利用漏洞,例如,说服用户打开特制文档或访问包含嵌入字体的不受信任的网页。 此更新通过更正 Windows 中的 Adobe Type Manager 库如何处理嵌入字体来解决漏洞。
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows 图形内存远程代码执行漏洞 | CVE-2015-6103 | 否 | 否 |
Windows 图形内存远程代码执行漏洞 | CVE-2015-6104 | 否 | 否 |
缓解因素
Microsoft 尚未确定漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别漏洞的任何 解决方法 。
Windows 内核安全功能绕过漏洞 - CVE-2015-6113
当 Windows 内核无法正确验证权限时,存在安全功能绕过漏洞,使攻击者无法从低完整性级别用户模式应用程序与文件系统进行不当交互。 成功利用此漏洞的攻击者可能会修改低完整性级别应用程序之外的文件。
若要利用此漏洞,攻击者必须登录到受影响的系统并运行特制的应用程序。 安全更新通过更正 Windows 内核执行的某些权限验证来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2015 年 11 月 10 日):公告已发布。
- V2.0(2015 年 11 月 12 日):已修订公告,通知客户 Windows 7 和 Windows Server 2008 R2 的3097877更新已重新发布,以更正原始更新的问题,可能导致某些应用程序意外退出。 已在 Windows 7 或 Windows Server 2008 R2 系统上成功安装更新的客户应重新安装更新。
- V2.1(2016 年 4 月 7 日):更新了受影响的软件表后面的脚注,以进一步阐明 MS15-115 中的安全更新3101746安装顺序、MS15-121 中的3081320,以及 MS15-122 中的3101246。 这只是一项信息性更改。 已成功安装更新的客户无需采取任何操作。
页面生成的 2016-04-07 10:15-07:00。