Microsoft 安全公告 MS15-092 - 重要提示
.NET Framework 中的漏洞可能允许提升权限(3086251)
发布时间: 2015 年 8 月 11 日 |更新时间:2015 年 9 月 25 日
版本: 1.2
执行摘要
此安全更新可解决 Microsoft .NET Framework 中的漏洞。 如果用户运行特制的 .NET 应用程序,这些漏洞可能会允许提升特权。 但是,在所有情况下,攻击者都无法强制用户运行应用程序;攻击者必须说服用户这样做。
此安全更新在所有受支持的 Microsoft Windows 版本(Itanium 版本除外)上都被评为 Microsoft .NET Framework 4.6 的重要内容。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正 .NET Framework 的 RyuJIT 编译器优化来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3086251。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows Vista x64 版本 Service Pack 2 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows 7 | ||||
Windows 7 for 32 位系统 Service Pack 1 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows Server 2008 R2 | ||||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows 8 和 Windows 8.1 | ||||
适用于 32 位系统的 Windows 8 | Microsoft .NET Framework 4.6 (3083184) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Windows 8 | Microsoft .NET Framework 4.6 (3083184) | 权限提升 | 重要 | 无 |
适用于 32 位系统的 Windows 8.1 | Microsoft .NET Framework 4.6 (3083185) | 权限提升 | 重要 | 无 |
基于 x64 的系统版 Windows 8.1 | Microsoft .NET Framework 4.6 (3083185) | 权限提升 | 重要 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | ||||
Windows Server 2012 | Microsoft .NET Framework 4.6 (3083184) | 权限提升 | 重要 | 无 |
Windows Server 2012 R2 | Microsoft .NET Framework 4.6 (3083185) | 权限提升 | 重要 | 无 |
Windows RT 和 Windows RT 8.1 | ||||
Windows RT[1] | Microsoft .NET Framework 4.6 (3083184) | 权限提升 | 重要 | 无 |
Windows RT 8.1[1] | Microsoft .NET Framework 4.6 (3083185) | 权限提升 | 重要 | 无 |
Windows 10 | ||||
Windows 10 for 32 位系统[2] | Microsoft .NET Framework 4.6 (3081436) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Windows 10[2] | Microsoft .NET Framework 4.6 (3081436) | 权限提升 | 重要 | 无 |
服务器核心安装选项 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | Microsoft .NET Framework 4.6 (3083186) | 权限提升 | 重要 | 无 |
Windows Server 2012 (服务器核心安装) | Microsoft .NET Framework 4.6 (3083184) | 权限提升 | 重要 | 无 |
Windows Server 2012 R2 (服务器核心安装) | Microsoft .NET Framework 4.6 (3083185) | 权限提升 | 重要 | 无 |
[1]Windows RT 操作系统的安全更新只能通过Windows 更新获取。
[2]Windows 10 更新是累积更新。 除了包含非安全更新之外,它还包含本月安全版本随附的所有 Windows 10 受影响的漏洞的所有安全修补程序。 此更新只能通过Windows 更新目录获取。 有关详细信息和下载链接,请参阅 Microsoft 知识库文章3081436 。
请注意,汇报也可用于 Microsoft .NET Framework 4.6 RC,可通过 Microsoft 下载中心和Windows 更新获取。
请注意 ,Windows Server Technical Preview 2 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
更新常见问题解答
如何实现确定安装了哪个版本的 Microsoft .NET Framework?
可以在系统上安装和运行多个版本的 .NET Framework,并且可以按任意顺序安装版本。 有关详细信息,请参阅 Microsoft 知识库文章318785。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 8 月公告摘要中的 Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||||
---|---|---|---|---|
受影响的软件 | RyuJIT 优化特权提升漏洞 - CVE-2015-2479 | RyuJIT 优化特权提升漏洞 - CVE-2015-2480 | RyuJIT 优化特权提升漏洞 - CVE-2015-2481 | 聚合严重性分级 |
Microsoft .NET Framework 4.6 | ||||
在 Windows Vista Service Pack 2 上安装时 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Vista x64 Edition Service Pack 2 上安装时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 上安装适用于 32 位系统 Service Pack 2 的 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 上安装 Microsoft .NET Framework 4.6,适合 32 位系统 Service Pack 2 (服务器核心安装) | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 上安装基于 x64 的系统 Service Pack 2 时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 上安装基于 x64 的系统 Service Pack 2(Server Core 安装)时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 7 上安装 Microsoft .NET Framework 4.6,适合 32 位系统 Service Pack 1 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 7 上安装基于 x64 的系统 Service Pack 1 时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 R2 上安装基于 x64 的系统 Service Pack 1 时安装的 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2008 R2 上安装基于 x64 的系统 Service Pack 1(服务器核心安装)时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 8 上安装 32 位系统的 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 8 上安装基于 x64 的系统时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 8.1 上安装适用于 32 位系统的 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 8.1 上安装基于 x64 的系统时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2012 上安装 Microsoft .NET Framework 4.6 时在 Microsoft .NET Framework 4.6 上安装时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2012 上安装 Microsoft .NET Framework 4.6 (Server Core 安装) | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2012 R2 上安装时 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows Server 2012 R2 上安装 Microsoft .NET Framework 4.6 (Server Core 安装) | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows RT 上安装时 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows RT 8.1 上安装时 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 10 上安装适用于 32 位系统的 Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
在 Windows 10 上安装基于 x64 的系统时,Microsoft .NET Framework 4.6 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
漏洞信息
多个 RyuJIT 优化特权提升漏洞
当 RyuJIT 编译器错误地优化某些参数导致代码生成错误时,Microsoft .NET Framework 中存在特权提升漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
若要利用这些漏洞,攻击者需要托管专门制作的 .NET 应用程序,并说服用户运行该应用程序。 但是,在所有情况下,攻击者都无法强制用户运行应用程序;攻击者必须说服用户这样做。 安全更新通过更正 .NET Framework 的 RyuJIT 编译器优化来解决漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
RyuJIT 优化特权提升漏洞 | CVE-2015-2479 | 否 | 否 |
RyuJIT 优化特权提升漏洞 | CVE-2015-2480 | 否 | 否 |
RyuJIT 优化特权提升漏洞 | CVE-2015-2481 | 否 | 否 |
缓解因素
Microsoft 尚未识别这些漏洞的任何 缓解因素 。
解决方法
以下解决方法可能对你的情况有所帮助:
禁用 RyuJIT
警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。
创建一个名为 RyuJIT-disable.reg 的文本文件,其中包含以下文本:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework] "useLegacyJit"=dword:00000001
运行 Regedit.exe 。
在注册表编辑器中,单击“文件”,然后单击“导入”。
导航到并在 第一步中创建的RyuJIT-disable.reg 文件。
(注意: 如果文件未在预期位置列出,请确保该文件未自动获得.txt文件扩展名,或者将对话框的文件扩展名参数更改为 “所有文件”)。单击“打开”,然后单击“确定”。
关闭注册表编辑器并重启系统。
解决方法的影响。 将替代 RyuJIT 编译器调用旧的 JIT 编译器。
如何撤消解决方法。
创建一个名为 RyuJIT-enable.reg 的文本文件,其中包含以下文本:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework] "useLegacyJit"=dword:00000000
运行 Regedit.exe 。
在注册表编辑器中,单击“文件”,然后单击“导入”。
导航到 并在第一步中创建RyuJIT-enable.reg 文件。
(注意: 如果文件未在预期位置列出,请确保该文件未自动获得.txt文件扩展名,或者将对话框的文件扩展名参数更改为 “所有文件”)。单击“打开”,然后单击“确定”。
关闭注册表编辑器并重启系统。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中此处引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2015 年 8 月 11 日):公告已发布。
- V1.1(2015 年 8 月 24 日):更新公告,告知客户,2015 年 8 月 18 日,已针对本公告中记录的更新Windows 更新实施元数据更改。 这只是一项信息性更改。 更新文件没有更改。 已成功更新其系统的客户无需采取任何操作。
- V1.2(2015 年 9 月 25 日):向受影响的软件表添加了脚注,以通知客户 Windows Server Technical Preview 2 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
页面生成的 2015-09-25 10:10-07:00。