Microsoft 安全性公告 MS15-109 - 重大
Windows Shell 的安全性更新以解決遠端程式代碼執行問題 (3096443)
發佈時間: 2015 年 10 月 13 日 |更新日期:2015年11月30日
版本: 1.2
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者在 Windows 中開啟特製工具列物件,或攻擊者說服使用者在線檢視特製的內容,這些弱點可能會允許遠端程式代碼執行。
此安全性更新會針對所有支援的 Microsoft Windows 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修改 Windows Shell 和 Microsoft 平板電腦輸入頻處理記憶體中的物件的方式,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3096443。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows Vista Service Pack 2 (3093513) | 遠端程式代碼執行 | 重大 | 無 |
Windows Vista x64 Edition Service Pack 2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows Vista x64 Edition Service Pack 2 (3093513) | 遠端程式代碼執行 | 重大 | 無 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows 7 for 32 位系統 Service Pack 1[1](3093513) | 遠端程式代碼執行 | 重大 | 無 |
Windows 7 for x64 型系統 Service Pack 1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows 7 for x64 型系統 Service Pack 1[1](3093513) | 遠端程式代碼執行 | 重大 | 無 |
Windows Server 2008 R2 | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows 8 和 Windows 8.1 | |||
Windows 8 for 32 位系統 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
適用於 x64 型系統的 Windows 8 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
適用於 32 位系統的 Windows 8.1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
適用於 x64 型系統的 Windows 8.1 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows Server 2012 R2 (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[2](3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows RT 8.1[2](3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows 10 | |||
Windows 10 for 32 位系統[3](3097617) | 遠端程式代碼執行 | 重大 | 3081455 |
適用於 x64 型系統的 Windows 10[3](3097617) | 遠端程式代碼執行 | 重大 | 3081455 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3080446) | 遠端程式代碼執行 | 重大 | MS15-088 中的 3079757 |
Windows Server 2012 (Server Core 安裝) (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
Windows Server 2012 R2 (Server Core 安裝) (3080446) | 遠端程式代碼執行 | 重大 | MS15-020 中的 3039066 |
[1]只有在啟用平板計算機元件功能時,才會提供此更新給 Windows 7 系統。 若要判斷 Windows 7 系統上此功能的狀態,或開啟或關閉此功能,請搜尋 Windows 功能,按兩下 [開啟或關閉 Windows 功能],然後捲動至 [平板計算機元件]。
[2]此更新只能透過 Windows Update 取得。
[3]Windows 10 更新是累積的。 除了包含非安全性更新之外,它也包含隨附於本月安全性版本之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Windows Update 目錄取得。 如需詳細資訊和下載連結,請參閱 Microsoft 知識庫文章3097617 。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
注意 Windows Server Technical Preview 3 受到影響。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 10 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | |||
---|---|---|---|
受影響的軟體 | 在可用弱點之後使用工具列 - CVE-2015-2515 | 免費弱點後使用 Microsoft 平板電腦輸入頻帶 - CVE-2015-2548 | 匯總嚴重性評等 |
(3080446) | (3093513) | ||
Windows Vista | |||
Windows Vista Service Pack 2 | 重大 遠端程式代碼執行 | 重大 遠端程式代碼執行 | 重大 |
Windows Vista x64 Edition Service Pack 2 | 重大 遠端程式代碼執行 | 重大 遠端程式代碼執行 | 重大 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 | 重大 遠端程式代碼執行 | 重大 遠端程式代碼執行 | 重大 |
Windows 7 for x64 型系統 Service Pack 1 | 重大 遠端程式代碼執行 | 重大 遠端程式代碼執行 | 重大 |
Windows Server 2008 R2 | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows 8 和 Windows 8.1 | |||
Windows 8 for 32 位系統 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
適用於 x64 型系統的 Windows 8 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows 8.1 for 32 位系統 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
適用於 x64 型系統的 Windows 8.1 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2012 R2 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows RT 8.1 | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows 10 | |||
Windows 10 for 32 位系統 | 重大 遠端程式代碼執行 (3097617) | 不適用 | 重大 |
適用於 x64 型系統的 Windows 10 | 重大 遠端程式代碼執行 (3097617) | 不適用 | 重大 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | 重大 遠端程式代碼執行 | 不適用 | 重大 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | 重大 遠端程式代碼執行 | 不適用 | 重大 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2012 (Server Core 安裝) | 重大 遠端程式代碼執行 | 不適用 | 重大 |
Windows Server 2012 R2 (Server Core 安裝) | 重大 遠端程式代碼執行 | 不適用 | 重大 |
弱點資訊
在可用弱點之後使用工具列 - CVE-2015-2515
當 Windows Shell 處理記憶體中的物件時,存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會導致任意程序代碼在目前使用者的內容中執行。 如果使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要讓攻擊成功,此弱點需要使用者在 Windows 中開啟特別製作的工具列物件。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的工具列對象傳送給使用者,並說服用戶開啟它,來利用弱點。 更新會修改 Windows Shell 如何處理記憶體中的物件,以解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
免費弱點後使用 Microsoft 平板電腦輸入頻帶 - CVE-2015-2548
當 Microsoft 平板電腦輸入頻無法正確處理記憶體中的物件時,就存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這類網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件或立即訊息中的連結,將他們帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。 更新會修改 Microsoft 平板電腦輸入頻帶如何處理記憶體中的物件,以解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
拒絕存取TipBand.dll
若要拒絕存取TipBand.dll,請在系統管理命令提示字元中輸入下列命令:
Takeown.exe /f "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll"
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /deny everyone:(F)
因應措施的影響。 系統將無法再存取 Microsoft 平板電腦輸入頻。
如何復原因應措施。
若要復原因應措施,請在系統管理命令提示字元中輸入下列命令:
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /remove:d everyone
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 10 月 13 日): 公告發佈。
- V1.1 (2015 年 10 月 16 日):公告已修訂公告 Windows 10 3097617累積更新中的偵測變更。 這隻是偵測變更。 已成功更新其系統的客戶不需要採取任何動作。
- V1.2 (2015 年 11 月 30 日):已修訂公告,以釐清只有在啟用平板電腦元件功能時,才會將3093513更新提供給 Windows 7 系統。 這隻是參考性變更。 已成功更新其系統的客戶不需要採取任何動作。
頁面產生的 2015-11-30 09:46-08:00。