Microsoft 安全公告 MS16-069 - 严重
JScript 和 VBScript 的累积安全更新(3163640)
发布时间: 2016 年 6 月 14 日
版本: 1.0
执行摘要
此安全更新可解决 Microsoft Windows 中 JScript 和 VBScript 脚本引擎中的漏洞。 如果用户访问专门制作的网站,这些漏洞可能会允许远程代码执行。 成功利用这些漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
对于受支持的 Windows Vista 版本和 Windows Server 2008 R2 上的 Windows Server 2008 和 Windows Server 2008 R2 上受影响的 JScript 和 VBScript 脚本引擎版本,此安全更新被评为“严重”。 有关详细信息,请参阅 AffectedSoftware 部分。
更新通过修改 JScript 和 VBScript 脚本引擎如何处理内存中的对象来解决漏洞。 有关漏洞的详细信息,请参阅 “VulnerabilityInformation ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3163640。
受影响的软件
以下版本的 JScript 和 VBScript 受本公告中讨论的漏洞的影响。 未列出的早期版本或版本要么超过其 支持生命周期 ,要么不受影响。
操作系统 | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3158364) | 远程代码执行 | 严重 | MS16-053 中的 3158991 |
Windows Vista x64 版本 Service Pack 2 | VBScript 5.7 (3158364) | 远程代码执行 | 严重 | MS16-053 中的 3158991 |
Windows Server 2008 | ||||
适用于 x32 位系统 Service Pack 2 的 Windows Server 2008 | VBScript 5.7 (3158364) | 远程代码执行 | 中等 | MS16-053 中的 3158991 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | VBScript 5.7 (3158364) | 远程代码执行 | 中等 | MS16-053 中的 3158991 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | VBScript 5.7 (3158364) | 远程代码执行 | 中等 | MS16-053 中的 3158991 |
服务器核心安装选项 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | VBScript 5.7 (3158364) | 远程代码执行 | 中等 | MS16-053 中的 3158991 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | VBScript 5.7 (3158364) | 远程代码执行 | 中等 | MS16-053 中的 3158991 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | JScript 5.8 和 VBScript 5.8 (3158363) | 远程代码执行 | 中等 | MS16-053 中的 3155413 |
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。
更新常见问题解答
一旦我知道在系统上安装的 JScript 或 VBScript 脚本引擎的版本,我在哪里获取更新?
此公告中受影响的软件适用于运行 Internet Explorer 7 或更早版本的系统。 运行 Internet Explorer 8 或更高版本的系统的客户应应用 Internet Explorer 累积更新(MS16-063),这也解决了本公告中讨论的漏洞。
为什么在此累积安全更新的包中看到JScript.dll和VBScript.dll?
此安全更新作为 JScript 和 VBScript 脚本引擎的累积更新提供。 虽然这两个引擎都包含在此版本中,但受此公告涵盖的安全修补程序影响的组件在 AffectedSoftware 部分中列出。
如何实现确定系统上安装了哪些版本的 JScript 和 VBScript 脚本引擎?
JScript 和 VBScript 脚本引擎随受支持的 Microsoft Windows 版本一起安装。 此外,在系统上安装较新版本的 Internet Explorer 可以更改安装的 JScript 和 VBScript 脚本引擎的版本。
若要确定系统上安装了哪些版本的 JScript 或 VBScript 脚本引擎,请执行以下步骤:
- 打开 Windows 资源管理器。
- 导航到 %systemroot%\system32 目录。
- 对于 VBScript,右键单击 vbscript.dll,选择“ 属性”,然后单击“ 详细信息 ”选项卡。
- 对于 JScript,右键单击jscript.dll,选择“属性”,然后单击“详细信息”选项卡。
版本号列在 “文件版本” 字段中。 如果文件版本以 5.8 开头,例如 5.8.7600.16385,则会在系统上安装 VBScript 5.8。
一旦我知道系统上安装的 JScript 或 VBScript 脚本引擎的版本,我在哪里获取更新?
此公告中受影响的软件适用于未安装 Internet Explorer 的系统以及安装了 Internet Explorer 7 或更早版本的系统。 运行 Internet Explorer 8 或更高版本的系统的客户应应用 Internet Explorer 累积更新(MS16-063),这也解决了本公告中讨论的漏洞。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 6 月公告摘要中的“可利用性索引”。
受影响的软件的漏洞严重性分级和最大安全影响 | ||||
---|---|---|---|---|
受影响的软件 | 脚本引擎内存损坏漏洞 - CVE-2016-3205 | 脚本引擎内存损坏漏洞 - CVE-2016-3206 | 脚本引擎内存损坏漏洞 - CVE-2016-3207 | 聚合严重性分级 |
VBScript 5.7 | ||||
Windows Vista Service Pack 2 (3158364) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
Windows Vista x64 Edition Service Pack 2 (3158364) | 关键 远程代码执行 | 关键 远程代码执行 | 关键 远程代码执行 | 严重 |
Windows Server 2008 for 32 位系统 Service Pack 2 (3158364) | 中等 远程代码执行 | 中等 远程代码执行 | 中等 远程代码执行 | 中等 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3158364) | 中等 远程代码执行 | 中等 远程代码执行 | 中等 远程代码执行 | 中等 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3158364) | 中等 远程代码执行 | 中等 远程代码执行 | 中等 远程代码执行 | 中等 |
JScript 5.8 和 VBScript 5.8 | ||||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2(仅限服务器核心安装)(3158363) | 中等 远程代码执行 | 中等 远程代码执行 | 中等 远程代码执行 | 中等 |
漏洞信息
多个脚本引擎内存损坏漏洞
在处理 Internet Explorer 内存中的对象时,JScript 9、JScript 和 VBScript 引擎呈现的方式存在多个远程代码执行漏洞。 漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用漏洞,然后说服用户查看网站。 攻击者还可以在托管 IE 呈现引擎的应用程序或Microsoft 办公室文档中嵌入标记为“安全初始化”的 ActiveX 控件。 攻击者还可以利用遭到入侵的网站,以及接受或托管用户提供的内容或广告的网站。 这些网站可以包含可利用漏洞的特制内容。
更新通过修改 JScript 9、JScript 和 VBScript 脚本引擎如何处理内存中的对象来解决漏洞。 下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
脚本引擎内存损坏漏洞 | CVE-2016-3205 | 否 | 否 |
脚本引擎内存损坏漏洞 | CVE-2016-3206 | 否 | 否 |
脚本引擎内存损坏漏洞 | CVE-2016-3207 | 否 | 否 |
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
以下解决方法可能对你的情况有所帮助:
限制对VBScript.dll和JScript.dll的访问
对于 32 位系统,请在管理命令提示符处输入以下命令:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N
对于 64 位系统,请在管理命令提示符处输入以下命令:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N
解决方法的影响。 使用 VBScript 或 JScript 的网站可能无法正常工作。
如何撤消解决方法。
对于 32 位系统,请在管理命令提示符处输入以下命令:
cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone
对于 64 位系统,请在管理命令提示符处输入以下命令:
cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2016 年 6 月 14 日):公告已发布。
页面生成的 2016-06-15 12:44-07:00。