Microsoft 安全性公告 MS14-080 - 重大

Internet Explorer 的累積安全性更新 (3008923)

發佈時間: 2014 年 12 月 9 日 |更新日期:2015年4月14日

版本: 3.0

執行摘要

此安全性更新可解決 Internet Explorer 中十四個私下回報的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,這些弱點中最嚴重的可能允許遠端程式代碼執行。 成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

此安全性更新針對 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer Internet Explorer 11 (IE 11) 評為 [重大] 和中等的 Internet Explorer 11 (IE 11) 評為 [重大] 和中等的 Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), 受影響 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11) 。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由修改 Internet Explorer 處理記憶體中物件的方式,藉由防止 Internet Explorer 中的 XSS 篩選錯誤停用 HTML 屬性,藉由協助確保受影響的 Internet Explorer 版本正確地實作 ASLR 安全性功能,以及修改 VBScript 腳本引擎如何處理記憶體中的物件,藉以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3008923

 

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體 

作業系統 元件 最大安全性影響 匯總嚴重性評等 已取代 更新
Internet Explorer 6
Windows Server 2003 Service Pack 2 Internet Explorer 6 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2003 SP2 for Itanium 型系統 Internet Explorer 6 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Internet Explorer 7
Windows Server 2003 Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2003 SP2 for Itanium 型系統 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Vista Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2008 for Itanium 型系統 Service Pack 2 Internet Explorer 7 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Internet Explorer 8
Windows Server 2003 Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Vista Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 8 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 8 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 Internet Explorer 8 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 9 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 9 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 9 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 9 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Internet Explorer 10
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 10 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 10 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 10 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows 8 for 32 位系統 Internet Explorer 10 (3008923 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows 8 for 32 位系統 Internet Explorer 10 (3029449[1] 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8 Internet Explorer 10 (3008923 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows 8 Internet Explorer 10 (3029449[1] 遠端程式代碼執行 重大
Windows Server 2012 Internet Explorer 10 (3008923 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows Server 2012 Internet Explorer 10 (3029449[1] 遠端程式代碼執行 中等
Windows RT Internet Explorer 10[2](3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows RT Internet Explorer 10[2](3029449)[1] 遠端程式代碼執行 重大
Internet Explorer 11
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 11 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 11 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 11 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows 8.1 for 32 位系統 Internet Explorer 11 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
適用於 x64 型系統的 Windows 8.1 Internet Explorer 11 (3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057
Windows Server 2012 R2 Internet Explorer 11 (3008923) 遠端程式代碼執行 中等 MS14-065 中的 3003057
Windows RT 8.1 Internet Explorer 11[2](3008923) 遠端程式代碼執行 重大 MS14-065 中的 3003057

[1]在 Windows 8、Windows Server 2012 或 Window RT 上執行 Internet Explorer 10 的客戶應該同時安裝更新(3008923和3029449)。

[2]此更新可透過 Windows Update 取得。

注意 對於執行 Internet Explorer 9 或更新版本的系統,此更新會解決 CVE-2014-6363 (3008923)。 對於所有其他受影響的 Internet Explorer 版本,CVE-2014-6363 是由 MS14-084 中所述的更新來解決。 如需詳細資訊,請參閱更新常見問題。

注意 Windows Technical Preview 和 Windows Server Technical Preview 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新。 

更新常見問題

若要解決 CVE-2014-6363 的問題,我的系統會套用哪些更新?
CVE-2014-6363 是 VBScript 腳本引擎中的弱點。 雖然攻擊向量是透過 Internet Explorer,但此更新只會針對執行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系統,解決此更新(3008923)。 若為 Internet Explorer 8 和更早版本,以及未安裝 Internet Explorer 的系統,此弱點是由 MS14-084 中所述的更新所解決。

解決 CVE-2014-6363 的更新取決於您系統上安裝的 VBScript 腳本引擎版本。 如需更新資訊,請參閱下表。

版本 MS14-084 MS14-080
VBScript 5.6\ (Internet Explorer 6) VBScript 5.6 \ (3012168) 不適用
VBScript 5.7\ (Internet Explorer 6 和 Internet Explorer 7) VBScript 5.7 \ (3012172) 不適用
VBScript 5.8\ (Internet Explorer 8) VBScript 5.8 \ (3012176) 不適用
VBScript 5.8\ (Internet Explorer 9) 不適用 Internet Explorer 9 \ (3008923)
VBScript 5.8\ (Internet Explorer 10) 不適用 Internet Explorer 10 \ (3008923)
VBScript 5.8\ (Internet Explorer 11) 不適用 Internet Explorer 11 \ (3008923)

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。

在下表 中,指定 [重大]、[重要] 和 [中度] 值表示嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如指定,如下列索引鍵所示的縮寫表示最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過

 

嚴重性評等和影響

CVE 號碼 弱點標題 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-6327 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-6328 Internet Explorer XSS 篩選器略過弱點 不適用 不適用 Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB
CVE-2014-6329 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-6330 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE 不適用 不適用
CVE-2014-6363 VBScript 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-6365 Internet Explorer XSS 篩選器略過弱點 不適用 不適用 Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB
CVE-2014-6366 Internet Explorer 記憶體損毀弱點 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE 不適用 不適用 不適用 不適用
CVE-2014-6368 Internet Explorer ASLR 略過弱點 不適用 不適用 不適用 不適用 不適用 Windows 用戶端:\ 重要 / SFB\ \ Windows Server:\ 低 / SFB
CVE-2014-6369 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-6373 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE 不適用
CVE 號碼 弱點標題 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-6374 Internet Explorer 記憶體損毀弱點 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-6375 Internet Explorer 記憶體損毀弱點 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE 不適用 不適用 不適用
CVE-2014-6376 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 不適用 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE
CVE-2014-8966 Internet Explorer 記憶體損毀弱點 Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE Windows 用戶端:\ Critical / RCE\ \ Windows Server:\ Moderate / RCE 不適用 不適用 不適用

 

弱點資訊

Internet Explorer 中的多個記憶體損毀弱點

Internet Explorer 在記憶體中不當存取物件時,存在遠端程式代碼執行弱點。 這些弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 更新會修改 Internet Explorer 處理記憶體中物件的方式來解決弱點。

攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 利用這些弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可惡意探索這些弱點的特製內容,利用接受或裝載使用者提供內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或讓他們開啟透過電子郵件傳送的附件。

成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功利用這些弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 Internet Explorer 經常使用的系統,例如工作站或終端機伺服器,會受到這些弱點的最大風險。

更新會修改 Internet Explorer 處理記憶體中物件的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer 記憶體損毀弱點 CVE-2014-6327 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6329 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6330 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6366 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6369 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6373 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6374 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6375 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-6376 No No
Internet Explorer 記憶體損毀弱點 CVE-2014-8966 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

常見問題集

我在 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎? 
是。 根據預設,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。

EMET 是否有助於緩解可能嘗試利用這些弱點的攻擊? 
是。 增強的風險降低體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體中的弱點。 EMET 有助於在安裝EMET並設定為與Internet Explorer搭配運作的系統上,降低Internet Explorer中的這些弱點。

如需EMET的詳細資訊,請參閱 增強型風險降低體驗工具組

Internet Explorer 中的多個 XSS 篩選略過弱點

XSS 篩選略過弱點存在於 Internet Explorer 停用 HTML 屬性的方式,否則會適當地篩選 HTTP 回應數據。 弱點可能允許一開始停用的腳本在錯誤的安全性內容中執行,導致資訊洩漏。

攻擊者可以在專為惡意探索此弱點而設計的網站上張貼文章。 攻擊者接著必須說服用戶檢視受影響網站上的內容。 如果使用者接著流覽至網站,XSS 篩選會停用特製內容中的 HTML 屬性,並建立一個條件,讓惡意腳本在錯誤的安全性內容中執行,導致資訊洩漏。

成功利用此弱點的攻擊者可能會導致腳本程序代碼在第三方網站的幌子中,在另一位使用者的系統上執行。 流覽第三方網站時,這類腳本程式代碼會在瀏覽器內執行,並可對允許第三方網站的使用者系統採取任何動作。 只有在使用者按下 HTML 電子郵件中的超文字連結,或使用者瀏覽攻擊者網站或包含攻擊者控制內容的網站時,才能惡意探索此弱點。 Internet Explorer 經常使用的任何系統,例如工作站和終端機伺服器,都面臨此弱點的最大風險。

更新可藉由防止 Internet Explorer 中的 XSS 篩選錯誤停用 HTML 屬性,來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer XSS 篩選器略過弱點 CVE-2014-6328 No No
Internet Explorer XSS 篩選器略過弱點 CVE-2014-6365 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Internet Explorer ASLR 略過弱點 - CVE-2014-6368

當 Internet Explorer 不使用 位址空間配置隨機化 (ASLR) 安全性功能時,就存在安全性功能略過弱點,可讓攻擊者更可靠地預測指定呼叫堆疊中特定指示的記憶體位移。 成功利用此弱點的攻擊者可能會略過 位址空間配置隨機化 (ASLR) 安全性功能,這有助於保護使用者免於遭受廣泛的弱點。 安全性功能本身不會允許任意執行程序代碼。 不過,攻擊者可以使用此 ASLR 略過弱點搭配另一個弱點,例如遠端程式代碼執行弱點,利用 ASLR 略過來執行任意程式碼。 例如,ASLR 封鎖的遠端程式代碼執行弱點,可能會在成功略過 ASLR 之後遭到惡意探索。

在網頁流覽案例中,成功惡意探索此弱點需要使用者登入並執行受影響的 Internet Explorer 版本。 因此,經常使用網頁瀏覽器的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。 如果系統管理員允許使用者在伺服器上瀏覽和讀取電子郵件,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

更新可協助確保受影響的 Internet Explorer 版本正確實作 ASLR 安全性功能,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer ASLR 略過弱點 CVE-2014-6368 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

VBScript 記憶體損毀弱點 - CVE-2014-6363

在 Internet Explorer 中轉譯時,VBScript 引擎會以處理記憶體中的物件的方式存在遠端程式代碼執行弱點。 此弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。

攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以藉由新增可能惡意探索此弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。

成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 Internet Explorer 經常使用的系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
VBScript 記憶體損毀弱點 CVE-2014-6363 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

**我執行適用於 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。 這會減輕此弱點嗎? 
**是的。 根據預設,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2014 年 12 月 9 日):公告發佈。
  • V2.0 (2015 年 1 月 13 日):若要解決安全性更新3008923的問題,Microsoft 會重新發行 MS14-080,以全面解決 CVE-2014-6363 的問題。 除了安裝更新3008923之外,在 Windows 8、Windows Server 2012 或 Window RT 上執行 Internet Explorer 10 的客戶也應該安裝更新3029449,此更新已隨此重新發行而新增。 已成功安裝自原始版本以來尚未變更的 3008923 更新的客戶不需要重新安裝。 如需詳細資訊,請參閱 Microsoft 知識庫文章3008923。
  • V3.0 (2015 年 4 月 14 日):若要全面解決3008923安全性更新的問題,在 Windows 7 或 Windows Server 2008 R2 上執行 Internet Explorer 11 的客戶也應該安裝 2015 年 4 月 14 日發行的3038314安全性更新。 如需詳細資訊,請參閱 MS15-032 或使用下列 Microsoft 下載中心連結以取得您的特定設定:

頁面產生的 2015-04-09 15:17Z-07:00。