Microsoft 安全公告 MS14-067 - 严重

XML Core Services 中的漏洞可能允许远程代码执行(2993958)

发布时间: 2014 年 11 月 11 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中私有报告的漏洞。 如果登录的用户访问专门制作的网站,旨在通过 Internet Explorer 调用Microsoft XML Core Services (MSXML)(MSXML),该漏洞可能会允许远程代码执行。 但是,在所有情况下,攻击者都无法强制用户访问此类网站。 相反,攻击者必须说服用户访问网站,通常是让他们单击电子邮件或即时信使请求中的链接,以将用户带到攻击者的网站。

Microsoft XML Core Services (MSXML) 3.0 的此安全更新对于受影响的 Microsoft Windows 客户端版本和 Microsoft Windows 服务器受影响版本的“重要”评级。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过修改Microsoft XML Core Services (MSXML)分析 XML 内容的方式来解决漏洞。 有关漏洞的详细信息,请参阅 特定漏洞的常见问题解答(常见问题解答) 子部分。

有关本文档的详细信息,请参阅 知识库文章2993958

 

受影响的软件

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

操作系统 组件 最大安全影响 聚合严重性分级 已替换汇报
Windows Server 2003
Windows Server 2003 Service Pack 2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows Server 2003 x64 Edition Service Pack 2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows Server 2003 SP2 for Itanium based Systems (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows Vista
Windows Vista Service Pack 2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-005 中的 2916036
Windows Vista x64 Edition Service Pack 2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-005 中的 2916036
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-005 中的 2916036
基于 x64 的系统 Service Pack 1 的 Windows 7 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-005 中的 2916036
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
基于 x64 的系统 版 Windows 8 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
适用于 32 位系统的 Windows 8.1 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
基于 x64 的系统 (2993958) 的 Windows 8.1 Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows Server 2012 R2 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows RT 和 Windows RT 8.1
Windows RT[1](2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
Windows RT 8.1[1](2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 严重 MS14-033 中的 2939576
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-005 中的 2916036
Windows Server 2012 (服务器核心安装) (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576
Windows Server 2012 R2 (服务器核心安装) (2993958) Microsoft XML Core Services (MSXML) 3.0 远程代码执行 重要 MS14-033 中的 2939576

[1]此更新只能通过Windows 更新获取

请注意 ,Windows Technical Preview 和 Windows Server Technical Preview 受到影响。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。 

更新常见问题解答

系统上安装了哪个版本的Microsoft XML Core Services (MSXML)?
某些版本的 Microsoft XML Core Services (MSXML) 包含在 Microsoft Windows 中;其他版本则随 Microsoft 或第三方提供商的非操作系统软件一起安装。 其中一些也可用作单独的下载。 下表显示了受支持的 Microsoft Windows 版本,并指示操作系统中包含哪些版本的Microsoft XML Core Services (MSXML),以及安装其他 Microsoft 或第三方软件时安装的版本。

操作系统 MSXML 3.0 和 MSXML 6.0 MSXML 4.0 和 MSXML 5.0
Windows Server 2003 MSXML 3.0 随操作系统一起提供。 随其他软件一起安装的 MSXML 6.0。 随其他软件一起安装
Windows Vista 随操作系统一起提供 随其他软件一起安装
Windows Server 2008 随操作系统一起提供 随其他软件一起安装
Windows 7 随操作系统一起提供 随其他软件一起安装
Windows Server 2008 R2 随操作系统一起提供 随其他软件一起安装
Windows 8 随操作系统一起提供 随其他软件一起安装
Windows Server 2012 随操作系统一起提供 随其他软件一起安装
Windows RT 随操作系统一起提供 随其他软件一起安装的 MSXML 4.0。 MSXML 5.0 不适用。
Windows 8.1 随操作系统一起提供 随其他软件一起安装
Windows Server 2012 R2 随操作系统一起提供 随其他软件一起安装
Windows RT 8.1 随操作系统一起提供 随其他软件一起安装的 MSXML 4.0。 MSXML 5.0 不适用。

注意 有关 Microsoft 支持的版本的信息,请参阅 Microsoft 知识库文章269238

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 11 月公告摘要中的 Exploitability Index。

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 MSXML 远程代码执行漏洞 - CVE-2014-4118 聚合严重性分级
Windows Server 2003
Windows Server 2003 Service Pack 2 (2993958) 重要的 远程代码执行 重要说明
Windows Server 2003 x64 版本 Service Pack 2 (2993958) 重要的 远程代码执行 重要说明
Windows Server 2003 SP2 for Itanium 基于系统(2993958) 重要的 远程代码执行 重要说明
Windows Vista
Windows Vista Service Pack 2 (2993958) 关键 远程代码执行 严重
Windows Vista x64 Edition Service Pack 2 (2993958) 关键 远程代码执行 严重
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (2993958) 重要的 远程代码执行 重要说明
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (2993958) 重要的 远程代码执行 重要说明
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (2993958) 重要的 远程代码执行 重要说明
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (2993958) 关键 远程代码执行 严重
基于 x64 的系统 Service Pack 1 的 Windows 7 (2993958) 关键 远程代码执行 严重
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (2993958) 重要的 远程代码执行 重要说明
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (2993958) 重要的 远程代码执行 重要说明
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (2993958) 关键 远程代码执行 严重
基于 x64 的系统(2993958) 的 Windows 8 关键 远程代码执行 严重
适用于 32 位系统的 Windows 8.1 (2993958) 关键 远程代码执行 严重
基于 x64 的系统(2993958) 的 Windows 8.1 关键 远程代码执行 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2993958) 重要的 远程代码执行 重要说明
Windows Server 2012 R2 (2993958) 重要的 远程代码执行 重要说明
Windows RT 和 Windows RT 8.1
Windows RT (2993958) 关键 远程代码执行 严重
Windows RT 8.1 (2993958) 关键 远程代码执行 严重
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (2993958) 重要的 远程代码执行 重要说明
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008(2993958) 重要的 远程代码执行 重要说明
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(2993958) 重要的 远程代码执行 重要说明
Windows Server 2012 (服务器核心安装) (2993958) 重要的 远程代码执行 重要说明
Windows Server 2012 R2 (服务器核心安装) (2993958) 重要的 远程代码执行 重要说明

 

MSXML 远程代码执行漏洞 - CVE-2014-4118

当Microsoft XML Core Services (MSXML)(MSXML)错误地分析 XML 内容时,存在远程代码执行漏洞,这可能会使系统状态损坏,从而允许攻击者运行任意代码。 如果用户打开特制的文件或网页,该漏洞可能会允许远程代码执行。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。 更新通过修改Microsoft XML Core Services (MSXML)分析 XML 内容的方式来解决漏洞。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用 MSXML,然后说服用户查看网站。 这可能还包括已泄露的网站和接受或托管用户提供的内容或广告的网站。 这些网站可能包含可利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站,或通过让他们打开通过电子邮件发送的附件。
  • 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。
  • 默认情况下,所有受支持的 Microsoft Outlook 版本、Microsoft Outlook Express 和 Windows 邮件都会在受限站点区域中打开 HTML 电子邮件。 禁用脚本和 ActiveX 控件的受限站点区域有助于降低攻击者能够使用此漏洞执行恶意代码的风险。 如果用户单击电子邮件中的链接,用户仍可能容易受到通过基于 Web 的攻击方案利用此漏洞的攻击。
  • 默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 以称为 增强安全配置的限制模式运行。 此模式可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞的常见问题解答部分。

解决方法

Microsoft 在讨论解决方法是否减少功能时测试了以下 解决方法 和状态:

  • 防止在 Internet Explorer 中使用 MSXML 3.0 二进制行为
    可以通过为注册表中的行为设置终止位来禁用尝试在 Internet Explorer 中使用特定二进制行为。

    警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。

    若要设置值为 {f5078f39-c551-11d3-89b9-0000f81fe221} 和 {f6d90f16-9c73-11d3-b32e-00c04f990bb4}的 CLSID 的终止位, 将以下文本粘贴到文本编辑器中,例如记事本。 然后,使用.reg文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    

可以通过双击该文件将此.reg文件应用于各个系统。 还可以使用组策略跨域应用它。 有关组策略的详细信息,请参阅 TechNet 文章“ 组策略集合”。

注意:
必须重启 Internet Explorer 才能使更改生效。

解决方法的影响。 使用 XMLHTTP 3.0 ActiveX 控件的网站可能不再在 Internet Explorer 中正确显示或正常运行。

如何撤消解决方法。 删除之前在实现此解决方法时添加的注册表项。

 

常见问题解答

受漏洞影响的组件是什么?
此漏洞影响Microsoft XML Core Services (MSXML)(MSXML),这允许使用 JScript、Visual Basic Scripting Edition(VBScript)和 Microsoft Visual Studio 6.0 的客户开发基于 XML 的应用程序,这些应用程序与符合 XML 1.0 标准的其他应用程序提供互操作性。 有关详细信息,请参阅 Microsoft 开发人员网络文章 MSXML

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可能会获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

攻击者如何利用漏洞?
攻击者可以通过托管专门制作的网站来利用漏洞,该网站旨在通过 Internet Explorer 调用 MSXML。 这还可以包括已泄露的网站和接受或托管用户提供的内容或广告的网站。 这些网站可能包含可利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是让他们单击电子邮件或即时信使请求中的链接,以将用户带到攻击者的网站。 还可以通过使用横幅广告或其他方法向受影响的系统传送 Web 内容来显示特制的 Web 内容。

利用 MSXML 库分析 XML 的非 Microsoft Web 应用程序和服务也可能容易受到此攻击。

哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并访问网站,以便发生任何恶意操作。 因此,Internet Explorer 经常使用的任何系统(例如工作站或终端服务器)都受到此漏洞的最大风险。

我在 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上运行 Internet Explorer。 这是否缓解了此漏洞?
是的。 默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 以称为增强安全配置的限制模式运行。 增强的安全配置是 Internet Explorer 中的一组预配置设置,可降低用户或管理员在服务器上下载和运行特制 Web 内容的可能性。 对于尚未添加到 Internet Explorer 受信任站点区域的网站,这是一个缓解因素。

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2014 年 11 月 11 日):公告已发布。

页面生成的 2015-01-14 11:39Z-08:00。