Microsoft 安全性公告 MS15-104 - 重要

商務用 Skype Server 和 Lync Server 中的弱點可能會允許提高許可權 (3089952)

發佈時間: 2015 年 9 月 8 日 |更新日期:2015年9月11日

版本: 1.1

執行摘要

此安全性更新可解決 商務用 Skype Server 和 Microsoft Lync Server 中的弱點。 如果使用者按兩下特製 URL,最嚴重的弱點可能會允許提高許可權。 攻擊者必須說服使用者按兩下立即信使或電子郵件訊息中的連結,以透過特製的URL將他們導向至受影響的網站。

此安全性更新已針對所有支援的 商務用 Skype Server 2015 和 Microsoft Lync Server 2013 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會藉由更新 商務用 Skype Server 和 Lync Server 中的 jQuery,以正確清理使用者輸入,以及修正 商務用 Skype Server 和 Lync Server 如何清理使用者輸入,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3089952

更新常見問題

針對 Microsoft Lync Server 2013,是否有任何必要條件可安裝此公告中列出的更新?
是。 安裝 Microsoft Lync Server 2013 的更新之前,必須安裝 Lync Server 2013 的累積更新2809243。 已啟用自動更新的客戶不需要採取任何動作,因為會自動下載並安裝累積更新。 手動測試及安裝獨立套件的客戶,必須先確定已安裝2809243更新,再套用本布告欄所列的更新。

如需必要條件累積更新和下載鏈接的詳細資訊,請參閱 Lync Server 2013 累積更新 KB 2809243

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。

受影響的軟體 商務用 Skype Server 和 Lync Server XSS 資訊洩漏弱點 - CVE-2015-2531 Lync Server XSS 資訊洩漏弱點 - CVE-2015-2532 商務用 Skype Server 和 Lync Server XSS 特權提升弱點 - CVE-2015-2536 更新 已取代*
Microsoft Lync Server 2013
Microsoft Lync Server 2013 (網頁元件伺服器) (3080353) 重要資訊 洩漏 重要資訊 洩漏 重要 提高許可權 MS14-055 中的 2982390
商務用 Skype Server 2015
商務用 Skype Server 2015 年 (3061064) 重要資訊 洩漏 不適用 重要 提高許可權

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

弱點資訊

商務用 Skype Server 和 Lync Server XSS 資訊洩漏弱點 - CVE-2015-2531

當 商務用 Skype Server 或 Lync Server 中的 jQuery 引擎無法正確清理特製內容時,可能會造成資訊洩漏的跨網站腳本 (XSS) 弱點存在。 成功利用此弱點的攻擊者可能會在使用者的瀏覽器中執行腳本,以從 Web 工作階段取得資訊。

若要惡意探索此弱點,用戶必須單擊特製的URL。

在電子郵件攻擊案例中,攻擊者可能會藉由傳送包含特製URL的電子郵件訊息給使用者,並說服用戶單擊特製的URL,來利用弱點。

在 Web 型攻擊案例中,攻擊者必須裝載包含特製 URL 的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽這類網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是藉由透過特製URL將他們導向至受影響網站的即時信使或電子郵件訊息中單擊連結。

已安裝受影響版本 商務用 Skype Server 或 Microsoft Lync Server 的系統,以及與其連線的用戶端會面臨此弱點的風險。 更新會藉由更新 商務用 Skype Server 和 Lync Server 中的 jQuery 來正確清理使用者輸入,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Lync Server XSS 資訊洩漏弱點 - CVE-2015-2532

當 Lync Server 無法正確清理特製內容時,可能會造成資訊洩漏的跨網站腳本 (XSS) 弱點存在。 成功利用此弱點的攻擊者可能會在使用者的瀏覽器中執行腳本,以從 Web 工作階段取得資訊。

若要惡意探索此弱點,用戶必須單擊特製的URL。

在電子郵件攻擊案例中,攻擊者可能會藉由傳送包含特製URL的電子郵件訊息給使用者,並說服用戶單擊特製的URL,來利用弱點。

在 Web 型攻擊案例中,攻擊者必須裝載包含特製 URL 的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是藉由透過特製URL將他們導向至受影響網站的即時信使或電子郵件訊息中單擊連結。

已安裝受影響的 Microsoft Lync Server 版本,以及與其連線的用戶端有此弱點的風險。 更新會修正 Lync Server 如何清理使用者輸入,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

商務用 Skype Server 和 Lync Server XSS 特權提升弱點 - CVE-2015-2536

當 商務用 Skype Server 或 Lync Server 無法正確清理特製內容時,可能會造成許可權提升的跨網站腳本 (XSS) 弱點存在。 成功惡意探索此弱點的攻擊者可以執行任意程式碼並控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要惡意探索此弱點,用戶必須單擊特製的URL。

在電子郵件攻擊案例中,攻擊者可能會藉由傳送包含特製URL的電子郵件訊息給使用者,並說服用戶單擊特製的URL,來利用弱點。

在 Web 型攻擊案例中,攻擊者必須裝載包含特製 URL 的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 攻擊者無法強制用戶流覽這類網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是藉由透過特製URL將他們導向至受影響網站的即時信使或電子郵件訊息中單擊連結。

已安裝受影響版本 商務用 Skype Server 或 Microsoft Lync Server 的系統,以及與其連線的用戶端都面臨此弱點的風險。 更新會修正 Lync Server 如何清理使用者輸入,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 9 月 8 日): 公告發佈。
  • V1.1 (2015 年 9 月 11 日):已修訂公告,以更新更新常見問題一節中的必要條件詳細數據。 這隻是參考性變更。 已成功安裝更新的客戶不需要採取任何動作。

頁面產生的 2015-09-11 13:49-07:00。