MSRC ppDocument 模板

Microsoft 安全公告 MS15-124 - 严重

Internet Explorer 累积安全更新 (3116180)

发布日期:2015 年 12 月 8 日 | 更新时间:2015 年 12 月 16 日

版本: 1.1

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新修复漏洞的方式如下:

  • 修改内存中 Internet Explorer、VBScript 和某些功能处理对象的方式
  • 阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性
  • 帮助确保 Internet Explorer 正确强制实施内容类型
  • 帮助确保在 Internet Explorer 中正确强制实施跨域策略

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3116180

受影响的软件

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**\*
**Internet Explorer 7**
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50335)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50322)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50330)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50334)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=6aad7312-dcd2-4f71-9cd3-9822c5fac245)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
**Internet Explorer 8**
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50313)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50331)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50314)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50319)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50312)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50317)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50329)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=4adf6e52-3374-46d7-ab3d-f1b33103cc8c)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50275) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50307) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50279) (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50337) (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50315)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50343)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50324)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
**Internet Explorer 10**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50277)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50243)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50345)[1]  (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 8(用于 32 位系统) [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50255)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 8(用于基于 x64 的系统) [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50342)[1]  (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50344) (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows RT Internet Explorer 10[1][2] (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50346) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50341) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50294) (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 8.1(用于 32 位系统) [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50336) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50348) (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50340) (3104002) 远程执行代码 中等 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
Windows RT 8.1 Internet Explorer 11[1][2] (3104002) 远程执行代码 严重 [MS15-112](https://technet.microsoft.com/zh-cn/library/security/ms15-112) 中的 3100773
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116869)[3] (3116869) Internet Explorer 11 远程执行代码 严重 [MS15-112](https://support.microsoft.com/zh-cn/kb/3105213) 中的 3105213
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116869)[3] (3116869) Internet Explorer 11 远程执行代码 严重 MS15-112 中的 [3105213](https://support.microsoft.com/zh-cn/kb/3105213)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116900)[3] (3116900) Internet Explorer 11 远程执行代码 严重 [MS15-112](https://support.microsoft.com/zh-cn/kb/3105211) 中的 3105211
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116900)[3] (3116900) Internet Explorer 11 远程执行代码 严重 MS15-112 中的 [3105211](https://support.microsoft.com/zh-cn/kb/3105211)

[1]关于 2016 年 1 月 12 日开始的 Internet Explorer 支持更改的信息,请参阅 Microsoft 支持生命周期

[2]此更新通过 Windows 更新提供.

[3]Windows 10 更新程序是累积的。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Microsoft 更新目录提供。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 均会受到影响。鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 12 月公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中使用的以下缩写关键词来指明最大影响。

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11 基于 Windows 10**
[CVE-2015-6083](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6083) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2015-6134](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6134) Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用
[CVE-2015-6135](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6135) 脚本引擎信息泄漏漏洞 不适用 Windows 客户端:

重要/ID

Windows 服务器:
低/ID

Windows 客户端:

重要/ID

Windows 服务器:
低/ID

Windows 客户端:

重要/ID

Windows 服务器:
低/ID

Windows 客户端:

重要/ID

Windows 服务器:
低/ID

Windows 客户端:

重要/ID

Windows 服务器:
低/ID

[CVE-2015-6136](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6136) 脚本引擎内存损坏漏洞 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6138](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6138) Internet Explorer XSS 筛选器绕过漏洞 不适用 Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

[CVE-2015-6139](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6139) Microsoft 浏览器特权提升漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

重要/EoP

Windows 服务器:
低/EoP

Windows 客户端 (Windows 10 版本 1511 不受影响):

重要/EoP

Windows 服务器:
低/EoP

[CVE-2015-6140](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6140) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6141](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6141) Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用
[CVE-2015-6142](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6142) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6143](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6143) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用
[CVE-2015-6144](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6144) Microsoft 浏览器 XSS 筛选器绕过漏洞 不适用 Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

Windows 客户端:

中等/SFB

Windows 服务器:
低/SFB

[CVE-2015-6145](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6145) Internet Explorer 内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用 不适用
[CVE-2015-6146](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6146) Internet Explorer 内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用 不适用
[CVE-2015-6147](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6147) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用
[CVE-2015-6148](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6148) Microsoft 浏览器内存损坏漏洞 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6149](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6149) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用 不适用
[CVE-2015-6150](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6150) Internet Explorer 内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用
[CVE-2015-6151](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6151) Microsoft 浏览器内存损坏漏洞 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6152](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6152) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用
[CVE-2015-6153](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6153) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6154) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6155](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6155) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6156](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6156) Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6157](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6157) Internet Explorer 信息泄漏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

重要/ID

Windows 服务器:
低/ID

Windows 客户端:

重要/ID

Windows 服务器:
低/ID

[CVE-2015-6158](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6158) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6159](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6159) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6160](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6160) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6161](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6161) Internet Explorer ASLR 绕过 Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

[CVE-2015-6162](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6162) Internet Explorer 内存损坏漏洞 不适用 不适用 不适用 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

不适用 不适用
[CVE-2015-6164](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6164) Internet Explorer XSS 筛选器绕过漏洞 不适用 不适用 Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

不适用

更新常见问题

是否需要执行任何其他步骤来防止此公告中所描述的漏洞?
是。除非您执行 CVE-2015-6161 漏洞信息部分中所包含的说明,否则系统无法避免 CVE-2015-6161 的影响,这一点请务必注意。公告 MS15-124 为此问题提供保护,但需要用户交互才能启用这些保护,默认情况下,累积更新不会启用这些保护。

我正在 Windows 10 上运行 Internet Explorer 11。我如何保护系统不受 CVE-2015-6161 的影响? 
您的系统受到 ASLR 绕过漏洞的影响,系统无法避免此漏洞的影响,除非您执行以下操作:

  1. 安装 Windows 10 累积更新 3116869 或 Windows 10 版本 1511 累积更新 3116900。请参阅“受影响的软件”表获取下载链接。

注意:这些更新会在启用自动更新的系统上自动安装,或者在用户访问 Windows 更新和手动检查更新时自动安装。

  1. 运行 Microsoft 知识库文章 3125869 中提供的 Microsoft Easy Fix 来启用 User32 异常处理程序加强功能。Easy Fix 的一个替代方法是使用 CVE-2015-6161 的漏洞信息部分中描述的步骤手动启用此功能。

我正在 Windows 10 之前发布的 Windows 版本上运行 Internet Explorer 的某一版本。我如何保护系统不受 CVE-2015-6161 的影响?
您的系统受到 ASLR 绕过漏洞的影响,系统无法避免此漏洞的影响,除非您执行以下操作:

  1. 安装 Internet Explorer 的累积更新 3104002。请参阅“受影响的软件”表获取下载链接。
  2. 安装 MS15-135 中的安全更新 3109094。

注意:这些更新会在启用自动更新的系统上自动安装,或者在用户访问 Windows 更新和手动检查更新时自动安装。另外还请注意,您无需以任何特定的顺序安装这些更新。

  1. 运行 Microsoft 知识库文章 3125869 中提供的 Microsoft Easy Fix 来启用 User32 异常处理程序加强功能。Easy Fix 的一个替代方法是使用 CVE-2015-6161 的漏洞信息部分中描述的步骤手动启用此功能。

对于我的特定系统和 Internet Explorer 配置,哪个更新可以解决 CVE-2015-6135 和 CVE-2015-6136 中描述的漏洞?
CVE-2015-6135 和 CVE-2015-6136 中描述的是 VBScript 引擎中的漏洞。虽然攻击媒介通过 Internet Explorer 进行,此更新 (3104002) 仅可对运行 Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统解决这些漏洞。对于 Internet Explorer 7 和较早版本以及未安装 Internet Explorer 的系统,MS15-126 中描述的更新可解决这些漏洞。

解决 CVE-2015-6135、CVE-2015-6136 和 CVE-2015-6137 的更新取决于安装在您系统上的 VBScript 脚本引擎版本。有关更新信息,请参阅下表。

版本

MS15-124

MS15-126

JScript 5.7 和 VBScript 5.7
(Internet Explorer 7)

不适用

JScript 5.7 和 VBScript 5.7
(3105579)

JScript 5.7 和 VBScript 5.8
(Internet Explorer 8)

Internet Explorer 8 
(3104002)

JScript 5.7 和 VBScript 5.8
(3105578)
(Windows 服务器核心仅安装在 Windows Server 2008 R2 上)

JScript 5.7 和 VBScript 5.8
(Internet Explorer 9)

Internet Explorer 9
(3104002)

不适用

JScript 5.7 和 VBScript 5.8
(Internet Explorer 10)

Internet Explorer 10
(3104002)

不适用

JScript 5.7 和 VBScript 5.8
(Internet Explorer 11)

Internet Explorer 11
(3104002)

不适用

JScript 5.7 和 VBScript 5.8
(Windows 10 上的 Internet Explorer 11)

Internet Explorer 11
(3116869)

不适用

JScript 5.7 和 VBScript 5.8
(Windows 10 版本 1511 上的 Internet Explorer 11)

Internet Explorer 11
(3116900)

不适用

漏洞信息 -------- 多个 Internet Explorer 内存损坏漏洞 ----------------------------------- 当 Internet Explorer 不正确地访问内存中的对象时,存在多个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。 攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用这些漏洞的经特殊设计的内容的广告的网站。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗,或者让用户打开通过电子邮件发送的附件。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用这些漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此更新通过修改 Internet Explorer 处理内存中对象的方式来解决漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer 内存损坏漏洞

CVE-2015-6083

Internet Explorer 内存损坏漏洞

CVE-2015-6134

Microsoft 浏览器内存损坏漏洞

CVE-2015-6140

Internet Explorer 内存损坏漏洞

CVE-2015-6141

Microsoft 浏览器内存损坏漏洞

CVE-2015-6142

Internet Explorer 内存损坏漏洞

CVE-2015-6143

Internet Explorer 内存损坏漏洞

CVE-2015-6145

Internet Explorer 内存损坏漏洞

CVE-2015-6146

Internet Explorer 内存损坏漏洞

CVE-2015-6147

Microsoft 浏览器内存损坏漏洞

CVE-2015-6148

Internet Explorer 内存损坏漏洞

CVE-2015-6149

Internet Explorer 内存损坏漏洞

CVE-2015-6150

Microsoft 浏览器内存损坏漏洞

CVE-2015-6151

Internet Explorer 内存损坏漏洞

CVE-2015-6152

Microsoft 浏览器内存损坏漏洞

CVE-2015-6153

Microsoft 浏览器内存损坏漏洞

CVE-2015-6154

Microsoft 浏览器内存损坏漏洞

CVE-2015-6155

Internet Explorer 内存损坏漏洞

CVE-2015-6156

Microsoft 浏览器内存损坏漏洞

CVE-2015-6158

Microsoft 浏览器内存损坏漏洞

CVE-2015-6159

Internet Explorer 内存损坏漏洞

CVE-2015-6160

Internet Explorer 内存损坏漏洞

CVE-2015-6162

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### FAQ **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 多个 Microsoft 浏览器 XSS 筛选器绕过漏洞 ---------------------------------------- Internet Explorer 禁用未正确筛选的 HTTP 响应数据中的 HTML 属性的方式存在多个 XSS 筛选器绕过漏洞。这些漏洞允许最初禁用的脚本在错误的安全上下文中运行,从而导致信息泄漏。 攻击者可能拥有一个网站,其中包含用来利用漏洞的经特殊设计的内容。然后攻击者必须说服用户查看受影响的网站上的内容。如果用户浏览该网站,XSS 筛选器禁用经特殊设计的内容中的 HTML 属性,从而创造一种条件,允许恶意脚本在错误的安全上下文中运行,结果导致信息泄漏。 成功利用漏洞的攻击者可能导致脚本假借第三方网站在其他用户的系统上运行。这类脚本会在访问第三方网站时在浏览器里运行,可在用户系统上执行第三方网站允许执行的任何操作。漏洞仅在用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制内容的网站时才会暴露。 此更新通过阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性来解决漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer XSS 筛选器绕过漏洞

CVE-2015-6138

Microsoft 浏览器 XSS 筛选器绕过漏洞

CVE-2015-6144

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 脚本引擎信息泄漏漏洞 - CVE-2015-6135 ------------------------------------ 当 VBScript 不正确地披露内存内容时会存在一个信息泄漏漏洞,此漏洞为攻击者提供相关信息以进一步破坏用户的计算机或数据。 要利用此漏洞,攻击者必须知晓所创建对象的内存地址。此更新通过更改在内存中某些函数处理对象的方式来修复这个漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令:
    takeown /f %windir%\system32\vbscript.dll   
    cacls %windir%\system32\vbscript.dll /E /P everyone:N
  • 对于 64 位系统,在管理命令提示符后面输入以下命令:
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N

**变通办法的影响。**使用 VBScript 的网站可能未正常运行。

如何撤消变通办法:

  • 对于 32 位系统,在管理命令提示符后面输入以下命令:
    cacls %windir%\system32\vbscript.dll /E /R everyone
  • 对于 64 位系统,在管理命令提示符后面输入以下命令:
    cacls %windir%\syswow64\vbscript.dll /E /R everyone

脚本引擎内存损坏漏洞 - CVE-2015-6136

当在 Internet Explorer 中处理内存中对象时,VBScript 引擎呈现方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在宿主 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 限制对 VBScript.dll 的访问

  • 对于 32 位系统,在管理命令提示符后面输入以下命令:

    takeown /f %windir%\system32\vbscript.dll   
    cacls %windir%\system32\vbscript.dll /E /P everyone:N

  • 对于 64 位系统,在管理命令提示符后面输入以下命令:
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N

**变通办法的影响。**使用 VBScript 的网站可能未正常运行。

如何撤消变通办法:

  • 对于 32 位系统,在管理命令提示符后面输入以下命令:
    cacls %windir%\system32\vbscript.dll /E /R everyone

  • 对于 64 位系统,在管理命令提示符后面输入以下命令:
    cacls %windir%\syswow64\vbscript.dll /E /R everyone

Microsoft 浏览器特权提升漏洞 – CVE-2015-6139

当 Internet Explorer 不正确地强制实施内容类型时,存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权运行任意脚本。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。成功利用此漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。

该更新通过帮助确保 Internet Explorer 正确地强制实施内容类型来解决漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Internet Explorer 信息泄漏漏洞 - CVE-2015-6157

当不正确地披露内存内容时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可以获取相关信息以进一步破坏用户的计算机。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站以试图利用此漏洞。此外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。

此更新程序通过更改在内存中某些函数处理对象的方式来修复这个漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Internet Explorer ASLR 绕过 – CVE-2015-6161

在调度某些窗口消息时,Internet Explorer 的安全功能绕过会作为异常处理方式的结果而存在,允许攻击者探查地址空间的布局,从而绕过地址空间布局随机化 (ASLR)。ASLR 绕过本身不允许执行任意代码。但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,以在目标系统上运行任意代码。要成功利用 ASLR 绕过漏洞,需要用户登录并运行受影响的 Internet Explorer 版本。然后,用户需要浏览到恶意站点。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer ASLR 绕过

CVE-2015-6161

**重要说明:您的系统无法避免受到此 ASLR 绕过漏洞的影响,除非您安装适用的更新,然后启用 User32 异常处理程序加强功能**: - **对于在 Windows 7、8 或 8.1 上运行 Explorer 7 到 Internet Explorer 10 或 Internet Explorer 11 的客户: 1. 安装 Internet Explorer 的累积更新 3104002。请参阅“受影响的软件”表获取下载链接。 2. 安装 [MS15-135](https://technet.microsoft.com/zh-cn/library/security/ms15-135) 中的安全更新 3109094。 3. 运行 [Microsoft 知识库文章 3125869](https://support.microsoft.com/zh-cn/kb/3125869) 中提供的 Microsoft Easy Fix 来启用 User32 异常处理程序加强功能。Easy Fix 的一个替代方法是使用 [启用 User32 异常处理程序加强功能](#enable_user32)中描述的步骤手动启用此功能。 - **对于在 Windows 10 上运行 Internet Explorer 11 的客户**: 1. 安装 Windows 10 累积更新 3116869 2. 运行 [Microsoft 知识库文章 3125869](https://support.microsoft.com/zh-cn/kb/3125869) 中提供的 Microsoft Easy Fix 来启用 User32 异常处理程序加强功能。Easy Fix 的一个替代方法是使用 [启用 User32 异常处理程序加强功能](#enable_user32)中描述的步骤手动启用此功能。 - **对于在 Windows 10 版本 1511 上运行 Internet Explorer 11 的客户**: 1. 安装 Windows 10 版本 1511 累积更新 3116900 2. 运行 [Microsoft 知识库文章 3125869](https://support.microsoft.com/zh-cn/kb/3125869) 中提供的 Microsoft Easy Fix 来启用 User32 异常处理程序加强功能。Easy Fix 的一个替代方法是使用 [启用 User32 异常处理程序加强功能](#enable_user32)中描述的步骤手动启用此功能。 **启用 User32 异常处理程序加强功能** 如果您不希望在“注册表编辑器”中手动启用 User32 异常处理程序加强功能,则可以使用 Microsoft Easy Fix。请参阅 [Microsoft 知识库文章 3125869](https://support.microsoft.com/zh-cn/kb/3125869) 了解 Easy Fix。 **警告** 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。 **对于 32 位操作系统:** 1. 单击“**开始**”,单击“**运行**”,在“**打开**”框中键入 **Regedit**,然后单击“**确定**”。 2. 导航到以下注册表位置:
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\
  1. 创建名为 FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING 的密钥
  2. 在新密钥下,添加新的 DWORD 项“iexplore.exe”。
  3. 将 DWORD 值设置为 1。

对于基于 x64 的操作系统:

  1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
  2. 导航到以下注册表位置:
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\
  1. 创建名为 FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING 的新密钥
  2. 在新密钥下,添加新的 DWORD 项“iexplore.exe”。
  3. 将 DWORD 值设置为 1。
  4. 导航到以下注册表位置:
  HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main\FeatureControl\
  1. 创建名为 FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING 的新密钥
  2. 在新密钥下,添加新的 DWORD 项“iexplore.exe”。
  3. 将 DWORD 值设置为 1。

请参阅 Microsoft 安全公告 MS15-135 获取更新 3109094 的下载链接。

请参阅 Microsoft 知识库文章 3125869 了解 Microsoft Easy Fix 的详细信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

Internet Explorer XSS 筛选器绕过漏洞 - CVE-2015-6164

当 Internet Explorer 不正确地强制实施跨域策略时会存在安全功能绕过漏洞。此漏洞能够允许攻击者访问一个域中的信息,并将其注入其他域。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。成功利用此漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。

此漏洞本身不允许运行任意代码。但是,此漏洞可能与在运行任意代码时利用提升特权的另一漏洞(例如,远程执行代码漏洞)结合使用。例如,攻击者可以利用另一个漏洞以通过 Internet Explorer 运行任意代码,但是由于 Internet Explorer 启动的进程的上下文,代码可能被限制为在较低的完整性级别(权限非常有限)运行。但是,攻击者随后可能利用此漏洞导致任意代码在中等完整性级别(当前用户的权限)运行。

此更新通过帮助确保在 Internet Explorer 中正确实施跨域策略来解决漏洞。此漏洞已公开披露。并分配有常见漏洞和披露号码 CVE-2015-6164。当时此安全公告最初发布,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新程序部署


有关安全更新部署信息,请参阅“摘要”中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 12 月 8 日):公告已发布。
  • V1.1(2015 年 12 月 16 日):公告经过修订,以进一步阐明用户要防止 CVE-2015-6161 中描述的漏洞所必须采取的步骤。公告 MS15-124 为此问题提供保护,但需要执行用户操作启用这些保护,默认情况下,Internet Explorer 累积更新不会启用这些保护。在应用这些保护之前,Microsoft 建议客户根据其环境和系统配置执行测试。

页面生成时间:2015-12-17 16:21-08:00。