此安全性更新可解決 Microsoft Windows 中 JScript 和 VBScript 腳本引擎中的弱點。 如果使用者造訪特製的網站,弱點可能會允許遠端程式代碼執行。 成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功利用這些弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新針對支援的 Windows Vista 版本和 Windows Server 2008 R2 上受影響的 JScript 和 VBScript 腳本引擎版本,以及 Windows Server 2008 和 Windows Server 2008 R2 上的中度版本,被評為「重大」。 如需詳細資訊,請參閱 AffectedSoftware 一節。
**一旦我知道安裝在系統上的 JScript 或 VBScript 腳本引擎版本,我該在哪裡取得更新? ** 此公告中受影響的軟體適用於未安裝 Internet Explorer 的系統,以及安裝 Internet Explorer 7 或舊版的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新 (MS16-051),這也解決了本公告中所討論的弱點。
Windows Vista x64 Edition Service Pack 2 上的 VBScript 5.7
不適用
重大 遠端程式代碼執行
重大
適用於 32 位系統 Service Pack 2 的 Windows Server 2008 上的 VBScript 5.7
不適用
仲裁 遠端程式代碼執行
中
適用於 x64 型系統 Service Pack 2 的 Windows Server 2008 上的 VBScript 5.7
不適用
仲裁 遠端程式代碼執行
中
Windows Server 2008 上的 VBScript 5.7 for Itanium 型系統 Service Pack 2
不適用
仲裁 遠端程式代碼執行
中
JScript 5.8 和 VBScript 5.8
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 JScript 5.8 和 VBScript 5.8 (僅限 Server Core 安裝)
仲裁 遠端程式代碼執行
仲裁 遠端程式代碼執行
中
弱點資訊
多個腳本引擎記憶體損毀弱點
在 Internet Explorer 中處理記憶體中的物件時,JScript 和 VBScript 引擎呈現的多個遠端程式代碼執行弱點存在。 弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。
更新會修改 JScript 和 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。 下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。