Microsoft 安全公告 MS15-034 - 严重

HTTP.sys 中的漏洞可能允许远程执行代码 (3042553)

发布时间:2015 年 4 月 14 日 |更新时间:2015 年 4 月 22 日

版本: 1.1

执行摘要

此安全更新解决了 Microsoft Windows 中的漏洞。 如果攻击者向受影响的 Windows 系统发送特制的 HTTP 请求,该漏洞可能允许远程执行代码。

对于所有受支持的 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 版本,此安全更新都被评为“严重”。 有关详细信息,请参阅 受影响的软件 部分。

安全更新通过修改 Windows HTTP 堆栈处理请求的方式来解决漏洞。 有关漏洞的详细信息,请参阅 VulnerabilityInformation 部分。

有关本文档的详细信息,请参阅 Microsoft 知识库文章3042553

受影响的软件

以下软件版本会受到影响。 未列出的一个或多个版本要么超出其支持生命周期,要么不受影响。 若要确定软件版本的支持生命周期,请参阅Microsoft 支持部门生命周期

操作系统 最大安全影响 聚合严重性分级 已替换汇报
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3042553) 远程执行代码 严重
适用于基于 x64 的系统 Service Pack 1 的 Windows 7 (3042553) 远程执行代码 严重
Windows Server 2008 R2
Windows Server 2008 R2 for x64 系统 Service Pack 1 (3042553) 远程执行代码 严重
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3042553) 远程执行代码 严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3042553) 远程执行代码 严重 MS13-039 中的2829254
适用于基于 x64 的系统的 Windows 8 (3042553) 远程执行代码 严重 MS13-039 中的2829254
适用于 32 位系统 (3042553) 的Windows 8.1 远程执行代码 严重
适用于基于 x64 的系统 (3042553) 的Windows 8.1 远程执行代码 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3042553) 远程执行代码 严重 MS13-039 中的2829254
Windows Server 2012 R2 (3042553) 远程执行代码 严重
服务器核心安装选项
Windows Server 2008 R2(适用于基于 x64 的系统 Service Pack 1 (Server Core 安装) (3042553) 远程执行代码 严重
Windows Server 2012 (Server Core 安装) (3042553) 远程执行代码 严重 MS13-039 中的2829254
Windows Server 2012 R2 (Server Core 安装) (3042553) 远程执行代码 严重

注意此更新适用于Windows Technical Preview和Windows Server Technical Preview。 建议运行这些操作系统的客户应用更新,该更新可通过Windows 更新获取。

严重性分级和漏洞标识符

以下严重性分级假设漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞被利用的可能性(与其严重性评级和安全影响相关)的信息,请参阅 4 月公告摘要中的可利用性指数。

受影响软件的漏洞严重性分级和最大安全影响
受影响的软件 HTTP.sys 远程代码执行漏洞 - CVE-2015-1635 聚合严重性分级
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3042553) 关键 远程代码执行 严重
适用于基于 x64 的系统 Service Pack 1 的 Windows 7 3042553 关键 远程代码执行 严重
Windows Server 2008 R2
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 (3042553) 关键 远程代码执行 严重
适用于基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3042553) 关键 远程代码执行 严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3042553) 关键 远程代码执行 严重
Windows 8(适用于基于 x64 的系统) (3042553) 关键 远程代码执行 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3042553) 关键 远程代码执行 严重
Windows Server 2012 R2 (3042553) 关键 远程代码执行 严重
服务器核心安装选项
Windows Server 2012 (Server Core 安装) (3042553) 关键 远程代码执行 严重
Windows Server 2012 R2 (Server Core 安装) (3042553) 关键 远程代码执行 严重

漏洞信息

HTTP.sys 远程代码执行漏洞 - CVE-2015-1635

HTTP 协议堆栈 (HTTP.sys) 中存在远程代码执行漏洞,这是 HTTP.sys 错误分析特制 HTTP 请求时造成的。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

若要利用此漏洞,攻击者必须向受影响的系统发送特制的 HTTP 请求。 此更新通过修改 Windows HTTP 堆栈处理请求的方式来解决漏洞。

Microsoft 通过协调的漏洞披露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何指示此漏洞已公开用于攻击客户的信息。

缓解因素

Microsoft 尚未发现此漏洞的任何 缓解因素

解决方法

以下 解决方法 可能对你的情况有所帮助:

  • 禁用 IIS 内核缓存

    此解决方法特定于 IIS,可能会导致性能问题。 有关详细信息,请参阅 (IIS 7) 启用内核缓存

安全更新部署

有关安全更新部署信息,请参阅执行摘要中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露保护客户的人所做的努力。 有关详细信息 ,请参阅确认

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 否认所有明示或默示的担保,包括适销性和特定用途适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商均不对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知此类损害的可能性。 一些州不允许排除或限制后果性或附带损害的责任,因此上述限制可能不适用。

修订

  • V1.0 (2015 年 4 月 14 日) :公告已发布。
  • V1.1 (2015 年 4 月 22 日) :公告已修订,以更正受影响软件表中 Windows 8 和 Windows Server 2012 的更新替换条目。 这只是信息更改。 更新文件没有更改。 已成功更新其系统的客户无需执行任何操作。

页面生成 2015-04-22 11:30Z-07:00。