MSRC ppDocument 模板

Microsoft 安全公告 MS15-126 - 严重

用于解决远程执行代码漏洞的 JScript 和 VBScript 累积安全更新 (3116178)

发布日期:2015 年 12 月 8 日 | 更新时间:2016 年 5 月 25 日

版本: 1.1

执行摘要

此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中的漏洞。如果攻击者拥有一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站(利用已入侵的网站或接受或托管用户提供的内容或广告的网站),然后诱使用户查看该网站,其中较为严重的漏洞可能允许远程执行代码。攻击者也可能在使用 Internet Explorer 呈现引擎将用户定向到经特殊设计的网站的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。

如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可获得与当前用户相同的用户权限,攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受支持版本 Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。

此更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。有关漏洞的详细信息,请参阅“漏洞信息”部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3116178

受影响的软件

以下 VBScript 版本已受到本公告中讨论的漏洞的影响。未列出的早期版本的支持生命周期已结束或者不受影响。以下受影响的软件适用于已安装 Internet Explorer 7 或更早版本的系统和未安装 Internet Explorer 的系统。系统运行 Internet Explorer 8 或更高版本的客户应使用 Internet Explorer 累积更新 3104002 (MS15-124),也可以解决此公告中讨论的漏洞。

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新程序**\*
**Windows Vista**
Windows Vista Service Pack 2 [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50145) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
Windows Vista x64 Edition Service Pack 2 [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50191) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
**Windows Server 2008**
Windows Server 2008(用于 32 位系统)Service Pack 2 [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50153) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50115) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=8752ae2d-3e74-4215-8d3c-522bba0a0b91) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
**服务器核心安装选项**
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50153) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) [VBScript 5.7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50115) (3105579) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068368
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (仅限服务器核心安装) [VBScript 5.8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50204) (3105578) 远程执行代码 严重 [MS15-066](https://technet.microsoft.com/zh-cn/library/security/ms15-066) 中的 3068364

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

更新程序 FAQ

为什么我在此累积安全更新的程序包中看到了 JScript.dll 和 VBScript.dll?
此安全更新附带适用于 JScript 和 VBScript 脚本引擎的累积更新。此发布中包含两个引擎,受本公告中所述安全修补程序影响的组件已在上述“受影响的软件”部分列出。

如何确定我的系统上安装了哪个版本的 JScript 和 VBScript 脚本引擎?
JScript 和 VBScript 脚本引擎与 Microsoft Windows 受支持版本一起安装。此外,在系统上安装 Internet Explorer 的较新版本可以更改安装的 JScript 和 VBScript 脚本引擎版本。

若要确定系统上安装的 JScript 或 VBScript 脚本引擎的版本,请执行以下步骤:

  1. 打开 Windows Explorer。
  2. 导航到 %systemroot%\system32 目录。
  3. 对于 VBScript,右键单击 vbscript.dll,选择“属性”,然后单击“详细信息”选项卡。
  4. 对于 JScript,右键单击 jscript.dll,选择“属性”,然后单击“详细信息”选项卡。

版本号将在“文件版本”字段中列出。如果您的文件版本以 5.8 开头,例如 5.8.7600.16385,则您的系统上安装了 VBScript 5.8。

在我知道了安装在我系统中的 JScript 或 VBScript 脚本引擎版本之后,我去哪里获得更新? 此公告中受影响的软件适用于未安装 Internet Explorer 的系统和已安装 Internet Explorer 7 或更早版本的系统。系统运行 Internet Explorer 8 或更高版本的客户应使用 Internet Explorer 累积更新 (MS15-124),也可以解决此公告中讨论的漏洞。

下表总结了该公告为 JScript、VBScript 和 Internet Explorer 提供的更新。

版本

MS15-126

MS15-124

JScript 5.7 和 VBScript 5.7
(Internet Explorer 7)

JScript 5.7 和 VBScript 5.7
(3105579)

不适用

JScript 5.8 和 VBScript 5.8
(Internet Explorer 8)

JScript 5.8 和 VBScript 5.8
(3105578)
(仅限 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)。)

Internet Explorer 8
(3104002)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 9)

不适用

Internet Explorer 9
(3104002)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 10)

不适用

Internet Explorer 10
(3104002)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 11)

不适用

Internet Explorer 11
(3104002)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 11)

不适用

Windows 10 上的 Internet Explorer 11
(3116869)

JScript 5.8 和 VBScript 5.8
(Internet Explorer 11)

不适用

Windows 10 版本 1511 上的 Internet Explorer 11
(3116900)

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 12 月公告摘要中的利用指数。

**按受影响的软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**脚本引擎信息泄漏漏洞 - CVE-2015-6135**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6135) [**脚本引擎内存损坏漏洞 - CVE-2015-6136**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6136) **综合严重等级**
**VBScript 5.7 (Internet Explorer 7)**
Windows Vista Service Pack 2 上的 VBScript 5.7 (3105579)

重要
信息泄漏

严重
远程执行代码

严重

Windows Vista x64 Edition Service Pack 2 上的 VBScript 5.7 (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2 上的 VBScript 5.7 (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

Windows Server 2008(用于 32 位系统)Service Pack 2 上的 VBScript 5.7 (服务器核心安装) (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 VBScript 5.7 (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 VBScript 5.7 (服务器核心安装) (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 上的 VBScript 5.7 (3105579)

重要提示
信息泄漏

严重
远程执行代码

严重

**VBScript 5.8**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 VBScript 5.8 (仅限服务器核心安装) (3105578)

重要提示
信息泄漏

严重
远程执行代码

严重

漏洞信息

脚本引擎信息泄漏漏洞 - CVE-2015-6135

当 VBScript 不正确地披露内存内容时会存在一个信息泄漏漏洞,此漏洞为攻击者提供相关信息以进一步破坏用户的计算机或数据。

要利用此漏洞,攻击者必须知晓所创建对象的内存地址。此更新通过更改在内存中某些函数处理对象的方式来修复这个漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 限制对 VBScript.dll 的访问

    • 对于 32 位系统,在管理命令提示符后面输入以下命令:

          takeown /f %windir%\system32\vbscript.dll 
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • 对于 64 位系统,在管理命令提示符后面输入以下命令:

          takeown /f %windir%\syswow64\vbscript.dll 
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    **变通办法的影响。**使用 VBScript 的网站可能未正常运行。

    如何撤消变通办法。

    • 对于 32 位系统,在管理命令提示符处输入以下命令:

          cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

脚本引擎内存损坏漏洞 - CVE-2015-6136

当在 Internet Explorer 中呈现时,VBScript 引擎处理内存中对象的方式中存在远程执行代码漏洞。在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在宿主 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。此更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。

Microsoft 通过协调漏洞披露渠道了解到此漏洞的相关信息。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在你遇到的情形中可能会有所帮助:

  • 限制对 VBScript.dll 的访问

    • 对于 32 位系统,在管理命令提示符处输入以下命令:

          takeown /f %windir%\system32\vbscript.dll 
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

          takeown /f %windir%\syswow64\vbscript.dll 
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    **变通办法的影响。**使用 VBScript 的网站可能未正常运行。

    如何撤消变通办法。

    • 对于 32 位系统,在管理命令提示符处输入以下命令:

          cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

安全更新程序部署

有关安全更新程序部署信息,请参阅此处引用的 Microsoft 知识库文章(在“执行摘要”中)。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 12 月 8 日):公告已发布。
  • V1.1(2016 年 5 月 25 日):按**“受影响的软件”表列出的漏洞严重等级和最大安全影响**删除了多余的行,并且为了清楚起见增加了适用的更新编号。此仅为信息变更。

页面生成时间:2016-05-25 12:57-07:00。