MSRC ppDocument 模板

Microsoft 安全公告 MS15-134 - 重要

用于解决远程执行代码的 Windows Media Center 安全更新 (3108669)

发布日期:2015 年 12 月 8 日 | 更新时间:2016 年 5 月 25 日

版本: 1.1

执行摘要

此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则其中较为严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于安装在 Windows Vista、Windows 7、Windows 8 或 Windows 8.1 上 Windows Media Center 的所有受支持版本,此安全更新等级为“重要”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Windows Media Center 在 .mcl 文件中处理某些资源的方式来解决漏洞。有关该漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3108669

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。有关在安全公告发布 30 天内漏洞利用的严重等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。

**操作系统** **组件** [**Windows Media Center 信息泄漏漏洞 - CVE-2015-6127**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6127) [**Media Center 库分析 RCE 漏洞 - CVE-2015-6131**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6131) **替代的更新**
**Windows Vista**
Windows Vista Service Pack 2 [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50158) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
Windows Vista x64 Edition Service Pack 2 [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50172) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
**Windows 7**
Windows 7(用于 32 位系统)Service Pack 1 [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50179) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
Windows 7(用于基于 x64 的系统)Service Pack 1 [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50178) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
**Windows 8 和 Windows 8.1**
Windows 8(用于 32 位系统) [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50134) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
Windows 8(用于基于 x64 的系统) [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50214) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
Windows 8.1(用于 32 位系统) [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50129) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918
Windows 8.1(用于基于 x64 的系统) [Windows Media Center](https://www.microsoft.com/zh-cn/download/details.aspx?id=50151) (3108669) **重要** 信息泄漏 **重要** 远程执行代码 [MS15-100](https://technet.microsoft.com/zh-cn/library/security/ms15-100) 中的 3087918

漏洞信息

Media Center 库分析 RCE 漏洞 - CVE-2015-6131

如果 Windows Media Center 打开引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则 Windows Media Center 中存在的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以控制受影响系统。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。工作站受此漏洞的威胁最大。

要利用此漏洞,需要进行用户交互。在 Web 浏览情形中,用户必须导航到攻击者用于托管恶意 .mcl 文件的已入侵网站。在电子邮件攻击情形中,攻击者必须说服已登录到容易受攻击的工作站上的用户单击电子邮件中经特殊设计的链接。此安全更新通过更正 Windows Media Center 在 .mcl 文件中处理某些资源的方式来解决这些漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

注销 MCL 协议处理程序

  1. 导出以下 regkey 以进行保存:

       [HKEY_CLASSES_ROOT\MCL]
    
  2. 删除以下 regkey:

       [HKEY_CLASSES_ROOT\MCL]
    

如何撤消变通办法。

  1. 还原以下 regkey:

       [HKEY_CLASSES_ROOT\MCL]
    

Windows Media Center 信息泄漏漏洞 - CVE-2015-6127

如果 Windows Media Center 不正确地处理引用了恶意代码的经特殊设计的 Media Center 链接 (.mcl) 文件,则 Windows Media Center 中存在的漏洞可能允许信息泄漏。成功利用此漏洞的攻击者可以泄漏本地文件系统信息。工作站受此漏洞的威胁最大。

要利用此漏洞,需要进行用户交互。在 Web 浏览情形中,用户必须导航到攻击者用于托管恶意 .mcl 文件的受到破坏的网站。在电子邮件攻击情形中,攻击者必须说服已登录到容易受攻击的工作站上的用户单击电子邮件中经特殊设计的链接。此安全更新通过更正 Windows Media Center 在 .mcl 文件中处理某些资源的方式来解决这些漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在你遇到的情形中可能会有所帮助:

注销 MCL 协议处理程序

  1. 导出以下 regkey 以进行保存:

       [HKEY_CLASSES_ROOT\MCL]
    
  2. 删除以下 regkey:

       [HKEY_CLASSES_ROOT\MCL]
    

如何撤消变通办法。

  1. 还原以下 regkey:

       [HKEY_CLASSES_ROOT\MCL]
    

安全更新程序部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢部分。

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 12 月 8 日):公告已发布。
  • V1.1(2016 年 5 月 25 日):删除了 CVE-2015-6131 和 CVE-2015-6127 的缓解因素。这些只是信息更改。

页面生成时间:2016-05-25 13:07-07:00。