文件
JScript 和 VBScript 的累積安全性更新 (3169996)
發佈時間: 2016 年 7 月 12 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中 JScript 和 VBScript 腳本引擎中的弱點。 如果使用者造訪特製的網站,此弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新針對支援的 Windows Vista 版本和 Windows Server 2008 R2 上受影響的 JScript 和 VBScript 腳本引擎版本,以及 Windows Server 2008 和 Windows Server 2008 R2 上的中度版本,被評為「重大」。 如需詳細資訊,請參閱 AffectedSoftware 一節。
更新會修改 JScript 和 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 VulnerabilityInformation 一 節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3169996。
受影響的軟體
下列版本的 JScript 和 VBScript 會受到本布告欄所討論的弱點影響。 未列出的舊版或版本已超過其 支援生命週期 ,或不會受到影響。
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 重大 | MS16-069 中的 3158364 |
Windows Vista x64 Edition Service Pack 2 | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 重大 | MS16-069 中的 3158364 |
Windows Server 2008 | ||||
適用於 x32 位系統的 Windows Server 2008 Service Pack 2 | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158364 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158364 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158364 |
Server Core 安裝選項 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158364 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3169659) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158364 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) | JScript 5.8 和 VBScript 5.8 (3169658) | 遠端程式代碼執行 | 中等 | MS16-069 中的 3158363 |
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
為何在此累積安全性更新的套件中同時看到JScript.dll和VBScript.dll?
此安全性更新隨附於 JScript 和 VBScript 腳本引擎的累積更新。 雖然這兩個引擎都包含在此版本中,但受此公告所涵蓋之安全性修正程序影響的元件會列在 AffectedSoftware 一節中。
如何? 判斷系統上已安裝哪些版本的 JScript 和 VBScript 腳本引擎?
JScript 和 VBScript 腳本引擎會隨支援的 Microsoft Windows 版本一起安裝。 此外,在系統上安裝較新版本的 Internet Explorer,可以變更安裝的 JScript 和 VBScript 腳本引擎版本。
若要判斷系統上已安裝哪些 JScript 或 VBScript 腳本引擎版本,請執行下列步驟:
- 開啟 [Windows 檔案總管]。
- 流覽至 %systemroot%\system32 目錄。
- 針對 VBScript,以滑鼠右鍵按兩下vbscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。
- 針對 JScript,以滑鼠右鍵按兩下jscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。
版本號碼會列在 [檔案版本] 欄位中。 如果您的檔案版本以 5.8 開頭,例如 5.8.7600.16385,則會在您的系統上安裝 VBScript 5.8。
**一旦我知道安裝在系統上的 JScript 或 VBScript 腳本引擎版本,我該在哪裡取得更新? ** 此公告中受影響的軟體適用於未安裝 Internet Explorer 的系統,以及安裝 Internet Explorer 7 或舊版的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新 (MS16-084),這也解決了本公告中所討論的弱點。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 7 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | 腳本引擎記憶體損毀弱點 - CVE-2016-3204 | 匯總嚴重性評等 |
VBScript 5.7 | ||
Windows Vista Service Pack 2 (3169659) | 重大遠端程式代碼執行 | 重大 |
Windows Vista x64 Edition Service Pack 2 (3169659) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2008 for 32 位系統 Service Pack 2 (3169659) | 仲裁遠端程式代碼執行 | 中 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3169659) | 仲裁遠端程式代碼執行 | 中 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3169659) | 仲裁遠端程式代碼執行 | 中 |
JScript 5.8 和 VBScript 5.8 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (僅限 Server Core 安裝) (3169658) | 仲裁遠端程式代碼執行 | 中 |
弱點資訊
腳本引擎記憶體損毀弱點 - CVE-2016-3204
在 Internet Explorer 中處理記憶體中的物件時,JScript 和 VBScript 引擎呈現的遠端程式代碼執行弱點存在。 此弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。 更新會修改 JScript 和 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
腳本引擎記憶體損毀弱點 | CVE-2016-3204 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
限制對VBScript.dll和JScript.dll的存取
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\system32\vbscript.dll
cacls %windir%\system32\vbscript.dll /E /P everyone:N
cacls %windir%\system32\jscript.dll /E /P everyone:N
- 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\syswow64\vbscript.dll
cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
因應措施的影響。 使用 VBScript 或 JScript 的網站可能無法正常運作。
如何復原因應措施。
- 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\system32\vbscript.dll /E /R everyone
cacls %windir%\system32\jscript.dll /E /R everyone
- 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 7 月 12 日): 公告發佈。
頁面產生的 2016-07-06 11:07-07:00。
其他資源
訓練
學習路徑
實作 Windows Server IaaS VM 安全性 - Training
此學習路徑負責保護您的 Azure 資源。 完成此學習路徑之後,您即可判斷 Azure IaaS 工作負載是否有任何安全性弱點,並修復這些可能的安全性弱點。
認證
Microsoft認證:資訊安全系統管理員關聯(beta) - Certifications
身為資訊安全系統管理員,您可以使用 Microsoft Purview 和相關服務,規劃和實作敏感數據的資訊安全性。 您必須負責藉由保護共同作業環境內由 365 Microsoft 365 所管理的數據免受內部和外部威脅,以及保護 AI 服務使用的數據,來降低風險。 您也會實作資訊保護、數據外泄防護、保留、內部風險管理,以及管理資訊安全警示和活動。 您與其他負責控管、數據和安全性的角色合作,以評估及開發原則,以解決組織的資訊安全性和風險降低目標。 您可以與工作負載系統管理員、商務應用程式擁有者和治理項目關係人共同作業,以實作支援必要原則和控制的技術解決方案。 此角色也參與回應資訊安全事件。 您應該熟悉所有Microsoft 365 服務、PowerShell、Microsoft Entra、Microsoft Defender 入口網站,以及 Microsoft Defender for Cloud Apps。 這很重要 請檢閱在考試 SC-401 頁面的連結內的研究指南。