Microsoft 安全性公告 MS15-060 - 重要
Microsoft 通用控制元件中的弱點可能會允許遠端程式代碼執行 (3059317)
發佈時間: 2015 年 6 月 9 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者按兩下特製的連結或特製內容的連結,然後在 Internet Explorer 中叫用 F12 開發人員工具,此弱點可能會允許遠端程式代碼執行。
此安全性更新已針對所有支援的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修正 Windows 如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3059317。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Vista x64 Edition Service Pack 2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows 7 for x64 型系統 Service Pack 1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2008 R2 | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows 8 和 Windows 8.1 | |||
Windows 8 for 32 位系統 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 x64 型系統的 Windows 8 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 32 位系統的 Windows 8.1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 x64 型系統的 Windows 8.1 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2012 R2 (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[1](3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows RT 8.1[1](3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2012 (Server Core 安裝) (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
Windows Server 2012 R2 (Server Core 安裝) (3059317) | 遠端程式代碼執行 | 重要 | MS15-054 中的 3051768 |
注意 此更新適用於 Windows Technical Preview 和 Windows Server Technical Preview。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新。
[1]此更新只能透過 Windows Update 取得 。
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | Microsoft 通用控件在免費弱點之後使用 - CVE-2015-1756 | 匯總嚴重性評等 |
Windows Vista | ||
Windows Vista Service Pack 2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Vista x64 Edition Service Pack 2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows 7 for x64 型系統 Service Pack 1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows 8 和 Windows 8.1 | ||
Windows 8 for 32 位系統 (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows 8 (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 32 位系統的 Windows 8.1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows 8.1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2012 R2 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows RT 和 Windows RT 8.1 | ||
Windows RT (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows RT 8.1 (3059317) | 重要 遠端程式代碼執行 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3059317) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2012 (Server Core 安裝) (3059317) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2012 R2 (Server Core 安裝) (3059317) | 重要 遠端程式代碼執行 | 重要 |
弱點資訊
Microsoft 通用控件在免費弱點之後使用 - CVE-2015-1756
當遠端程式代碼執行弱點存取記憶體中尚未正確初始化或已刪除的物件時,Microsoft Common Controls 就會存在。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 攻擊者可以藉由說服用戶按兩下特製的連結,或特製內容的連結來惡意探索弱點。 當使用者在 Internet Explorer 中叫用 F12 開發人員工具時,就會觸發弱點。
更新會修正 Windows 如何處理記憶體中的對象來解決弱點。
此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2015-1756。 當本公告最初發佈時,Microsoft 尚未收到任何資訊,指出此問題已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
透過系統登錄停用 Internet Explorer 開發人員工具
注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。若要停用 Internet Explorer 開發人員工具,請建立並執行下列 Managed 腳本:
將下列項目儲存至延伸名為.reg的檔案(例如Disable_IEDevTools.reg):
Windows Registry Editor Version 5.00 HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools] "Disabled"=dword:00000001
使用下列命令在目標電腦上執行上述登入文稿:
Regedit.exe /s Disable_IEDevTools.reg ```
因應措施的影響。 Internet Explorer 開發人員工具所提供的功能(例如偵錯、效能分析、測試、檢視來源)將無法再於系統上使用。
如何複原因應措施:
若要複原因應措施,請建立並執行下列 Managed 腳本,以啟用 Internet Explorer 開發人員工具:
將下列項目儲存至擴展名為.reg的檔案(例如Enable_IEDevTools.reg):
Windows Registry Editor Version 5.00 HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\IEDevTools] "Disabled"=dword:00000000
使用下列命令在目標電腦上執行上述登入文稿:
Regedit.exe /s Enable_IEDevTools.reg
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 6 月 9 日):發佈公告。
頁面產生的 2015-06-03 11:26Z-07:00。