MSRC ppDocument 模板

Microsoft 安全公告 MS15-131 - 严重

用于修复远程执行代码漏洞的 Microsoft Office 安全更新程序 (3116111)

发布日期:2015 年 12 月 8 日 | 更新时间:2015 年 12 月 9 日

版本: 1.1

执行摘要

此安全更新程序修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过更正 Office 处理内存中对象的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3116111

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 12 月公告摘要中的利用指数。

Microsoft Office 软件

**按受影响的软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** [**Microsoft Office 内存损坏漏洞 - CVE-2015-6040**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6040) [**Microsoft Office 内存损坏漏洞 - CVE-2015-6118**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6118) [**Microsoft Office 内存损坏漏洞 - CVE-2015-6122**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6122) [**Microsoft Office 内存损坏漏洞 - CVE-2015-6124**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6124) [**Microsoft Office RCE 漏洞 – CVE-2015-6172**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6172) [**Microsoft Office 内存损坏漏洞 - CVE-2015-6177**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6177) **替代的更新程序**\*
**Microsoft Office 2007**
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=50078) (3085549) 不适用 **重要** 远程执行代码 不适用 不适用 不适用 不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 2837610
[Microsoft Excel 2007 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=50073) (3114422)

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用

重要
远程执行代码

[MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101554
[Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=50068) (3114458) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3085552
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50065) (3085528) 不适用

重要
远程执行代码

不适用 不适用 不适用 不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 2598244
[Microsoft Office 2010 Service Pack 2(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50051) (3085528) 不适用

重要
远程执行代码

不适用 不适用 不适用 不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 2598244
[Microsoft Office 2010 Service Pack 2(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50072) (3114403) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101529
[Microsoft Office 2010 Service Pack 2(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50060) (3114403) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101529
[Microsoft Excel 2010 Service Pack 2(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50074) (3114415)

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用 不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101543
[Microsoft Excel 2010 Service Pack 2(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50066) (3114415)

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用 不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101543
[Microsoft Word 2010 Service Pack 2(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50047) (3101532) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 3055039
[Microsoft Word 2010 Service Pack 2(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50050) (3101532) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3055039
**Microsoft Office 2013**
[Microsoft Word 2013 Service Pack 1(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50064) (3114342) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 3101370
[Microsoft Word 2013 Service Pack 1(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50058) (3114342) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-081](https://technet.microsoft.com/zh-cn/library/security/ms15-081) 中的 3101370
**Microsoft Office 2016**
[Microsoft Word 2016(32 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50049) (3114382) 不适用 不适用 不适用 不适用

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101513
[Microsoft Word 2016(64 位版本)](https://www.microsoft.com/zh-cn/download/details.aspx?id=50077) (3114382) 不适用 不适用 不适用 不适用

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101513
**Microsoft Office 2013 RT**
Microsoft Word 2013 RT Service Pack 1 (3114342)[1] 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101370
**Microsoft Office for Mac 2011**
Microsoft Excel for Mac 2011 (3119517)[2]

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用 不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3102924
**Microsoft Office 2016 for Mac**
Microsoft Excel 2016 for Mac (3119518)[2]

重要
远程执行代码

不适用 不适用 不适用 不适用 不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3102925

其他 Office 软件

[Microsoft Office 兼容包 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=50063) (3114457) 不适用 不适用 不适用

重要
远程执行代码

严重
远程执行代码

不适用 [MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3085551
[Microsoft Office 兼容包 Service Pack 3](https://www.microsoft.com/zh-cn/download/details.aspx?id=50055) (3114431)

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用

重要
远程执行代码

[MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101558
[Microsoft Excel Viewer](https://www.microsoft.com/zh-cn/download/details.aspx?id=50046) (3114433)

重要
远程执行代码

不适用

重要
远程执行代码

不适用 不适用

重要
远程执行代码

[MS15-116](https://technet.microsoft.com/zh-cn/library/security/ms15-116) 中的 3101560

[1]可通过 Windows 更新获取此更新程序。

[2]Microsoft Office for Mac 2011 更新程序 3119517 和 Microsoft Office 2016 for Mac 更新程序 3119518 尚未推出。准备就绪后便会立即发布这些更新程序,并将通过公告修订通知用户。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

更新程序 FAQ

此更新程序是否包含其他任何与安全相关的功能更改?
是。除了可以修复本公告中所描述漏洞的安全更新,Microsoft 将发布适用于 Microsoft Office 2007 Service Pack 3 和 Microsoft Word Viewer 的以下纵深防御更新:

受影响的软件

替代的更新

Microsoft Office 2007 Service Pack 3
(3114425)

MS15-116 中的 3101555

Microsoft Word Viewer
(3114479)

MS15-116 中的 3101564

**我安装了 Microsoft Word 2010。为什么没有向我提供更新程序 3114403?**  更新程序 3114403 仅适用于运行 Microsoft Office 2010 特定配置的系统。对于某些配置,不会提供此更新程序。 **我使用的是未在“受影响的软件和漏洞严重等级”表中作为受影响的软件特别列出的软件,但却向我提供此更新程序。为什么要向我提供此更新程序?** 当更新程序修复在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,此更新程序被视为适用于包含易受攻击的组件的所有受支持产品和版本。 例如,当某更新程序适用于 Microsoft Office 2007 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2007。不过,此更新程序可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2007 产品。 例如,当某更新程序适用于 Microsoft Office 2010 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2010。不过,此更新程序可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2010 产品。 例如,当某更新程序适用于 Microsoft Office 2013 产品时,“受影响的软件”表中可能只会特别列出 Microsoft Office 2013。不过,此更新程序可能适用于 Microsoft Word 2013、Microsoft Excel 2013、Microsoft Visio 2013 或其他任何并未在“受影响的软件”表中特别列出的 Microsoft Office 2013 产品。 漏洞信息 -------- 多个 Microsoft Office 内存损坏漏洞 ---------------------------------- 当 Office 软件不正确处理内存中的对象时,Microsoft Office 软件中存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 利用这些漏洞需要用户使用受影响的 Microsoft Office 软件版本打开经特殊设计的文件。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开此文件来利用这些漏洞。在基于 Web 的攻击情形中,攻击者可以托管一个包含经特殊设计的文件(旨在利用这些漏洞)的网站(或者利用接受或托管用户提供的内容的遭到入侵的网站)。攻击者无法强迫用户访问此类网站。相反,攻击者需要诱使用户单击链接,通常是通过电子邮件或 Instant Messenger 消息进行诱骗,然后诱使用户打开经特殊设计的文件。 此安全更新程序通过更正 Office 处理内存中对象的方式来修复这些漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Microsoft Office 内存损坏漏洞

CVE-2015-6040

Microsoft Office 内存损坏漏洞

CVE-2015-6118

Microsoft Office 内存损坏漏洞

CVE-2015-6122

Microsoft Office 内存损坏漏洞

CVE-2015-6124

Microsoft Office 内存损坏漏洞

CVE-2015-6177

  Microsoft Office RCE 漏洞 – CVE-2015-6172 ----------------------------------------- 当 Microsoft Outlook 分析经特殊设计的电子邮件时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以登录用户身份运行任意代码,并完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 利用此漏洞需要用户使用受影响的 Microsoft Outlook 版本打开或预览经特殊设计的电子邮件。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的电子邮件并诱使用户预览或打开这封邮件来利用此漏洞。 安装 Microsoft Outlook 的工作站和终端服务器面临受此漏洞威胁的风险。如果管理员允许用户登录服务器并运行程序,那么服务器可能面临更大的风险。不过,最佳做法是不要授予这样的权限。此更新程序通过更正 Microsoft Outlook 分析经特殊设计的恶意电子邮件的方式来修复此漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **在 Outlook 中禁用邮件预览** - 在“查看”菜单上,指向“邮件预览”,单击“关闭”,然后确认所有邮箱是否均已禁用。   **如何撤消变通办法。** - 在“查看”菜单上,指向“邮件预览”,然后单击“打开”。   - **禁用以 HTML 读取 Outlook 电子邮件** 1. 单击“文件”选项卡。 2. 单击“选项”。 3. 依次单击“信任中心”和“信任中心设置”。 4. 单击“电子邮件安全性”。 5. 在“读取为纯文本”下,选中“以纯文本格式读取所有标准邮件”复选框。   **如何撤消变通办法。** 1. 单击“文件”选项卡。 2. 单击“选项”。 3. 依次单击“信任中心”和“信任中心设置”。 4. 单击“电子邮件安全性”。 5. 在“读取为纯文本”下,取消选中“以纯文本格式读取所有标准邮件”。 ### FAQ **此漏洞的范围是什么?** 这是一个远程执行代码漏洞。 **是什么导致此漏洞产生?** 如果 Microsoft Outlook 在分析特定格式的电子邮件时漏掉检查,则会导致此漏洞产生。 **攻击者可能利用此漏洞执行什么操作?**  成功利用此漏洞的攻击者可以登录用户身份运行任意代码。如果用户使用管理用户权限登录,那么攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 **攻击者如何利用此漏洞?**  在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的电子邮件并诱使用户预览或打开这封邮件来利用此漏洞。利用此漏洞需要用户使用受影响的 Microsoft Outlook 版本打开或预览经特殊设计的电子邮件。 **受此漏洞威胁最大的系统有哪些?**  使用 Microsoft Outlook 的系统(例如工作站和终端服务器)面临受此漏洞威胁的风险。如果管理员允许用户登录服务器并运行程序,那么服务器可能面临更大的风险。不过,最佳做法是不要授予这样的权限。 **此更新程序有什么用?** 通过在 Microsoft Outlook 分析特定格式的电子邮件时补上检查来修复此漏洞。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅[此处](#kbarticle)引用的 Microsoft 知识库文章(在“执行摘要”中)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2015 年 12 月 8 日):公告已发布。 - V1.1(2015 年 12 月 9 日):公告经过修订,以修正 CVE-2015-6124 的公开披露和被利用状态。这仅仅是信息更改。已成功安装此更新的用户不需要再执行任何操作。 *页面生成时间:2015-12-09 15:00-08:00。*