Microsoft 安全性公告 MS15-124 - 重大

Internet Explorer 的累積安全性更新 (3116180)

發佈時間: 2015 年 12 月 8 日 |更新日期:2015年12月16日

版本: 1.1

執行摘要

此安全性更新可解決 Internet Explorer 中的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

此安全性更新的評為 Internet Explorer 7(IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10),以及受影響的 Windows 用戶端上的 Internet Explorer 11 (IE 11) 和中等的 Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), 和受影響的 Windows 伺服器上的 Internet Explorer 11 (IE 11)。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由下列方式解決弱點:

  • 修改 Internet Explorer、VBScript 和特定函式如何處理記憶體中的物件
  • 防止 Internet Explorer 中的 XSS 篩選錯誤停用 HTML 屬性
  • 協助確保 Internet Explorer 正確強制執行內容類型
  • 協助確保 Internet Explorer 中已正確強制執行跨網域原則

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3116180

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體 

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代*
Internet Explorer 7
Windows Vista Service Pack 2 Internet Explorer 7[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 7[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 7[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows Server 2008 for Itanium 型系統 Service Pack 2 Internet Explorer 7[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Internet Explorer 8
Windows Vista Service Pack 2 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 Internet Explorer 8[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 9 (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9 (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 9[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 9[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 9[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Internet Explorer 10
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 10[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 10[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 10[1] (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows 8 for 32 位系統 Internet Explorer 10[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows 8 Internet Explorer 10[1] (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Server 2012 Internet Explorer 10 (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows RT Internet Explorer 10 [1][2](3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Internet Explorer 11
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 11 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 11 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 11 (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows 8.1 for 32 位系統 Internet Explorer 11 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
適用於 x64 型系統的 Windows 8.1 Internet Explorer 11 (3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows Server 2012 R2 Internet Explorer 11 (3104002) 遠端程式代碼執行 中等 MS15-112 中的 3100773
Windows RT 8.1 Internet Explorer 11 [1][2](3104002) 遠端程式代碼執行 重大 MS15-112 中的 3100773
Windows 10 for 32 位系統[3](3116869) Internet Explorer 11 遠端程式代碼執行 重大 MS15-112 中的3105213
適用於 x64 型系統的 Windows 10[3]\ (3116869) Internet Explorer 11 遠端程式代碼執行 重大 MS15-112 中的3105213
適用於 32 位系統的 Windows 10 版本 1511[3](3116900) Internet Explorer 11 遠端程式代碼執行 重大 MS15-112 中的3105211
適用於 x64 型系統的 Windows 10 版本 1511[3](3116900) Internet Explorer 11 遠端程式代碼執行 重大 MS15-112 中的3105211

[1]如需從 2016 年 1 月 12 日起支援 Internet Explorer 變更的相關信息,請參閱 Microsoft 支援服務 生命週期

[2]此更新可透過 Windows Update 取得。

[3]Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 會受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。

在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過
弱點嚴重性評等和影響
CVE 號碼 弱點標題 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Windows 10 上的 Internet Explorer 11
CVE-2015-6083 Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6134 Internet Explorer 記憶體損毀弱點 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用
CVE-2015-6135 腳本引擎資訊洩漏弱點 不適用 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2015-6136 腳本引擎記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6138 Internet Explorer XSS 篩選器略過弱點 不適用 Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB
CVE-2015-6139 Microsoft Browser 提高許可權弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端 (Windows 10 版本 1511 未受影響): 重要/EoP Windows Server: 低/EoP
CVE-2015-6140 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6141 Internet Explorer 記憶體損毀弱點 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用
CVE-2015-6142 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6143 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用
CVE-2015-6144 Microsoft Browser XSS 篩選略過弱點 不適用 Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB Windows 用戶端: 中等/SFB Windows 伺服器: 低/SFB
CVE-2015-6145 Internet Explorer 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用 不適用
CVE-2015-6146 Internet Explorer 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用 不適用
CVE-2015-6147 Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用
CVE-2015-6148 Microsoft Browser 記憶體損毀弱點 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6149 Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用 不適用
CVE-2015-6150 Internet Explorer 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用
CVE-2015-6151 Microsoft Browser 記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6152 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用
CVE-2015-6153 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6154 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6155 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6156 Internet Explorer 記憶體損毀弱點 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6157 Internet Explorer 資訊洩漏弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2015-6158 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6159 Microsoft Browser 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6160 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2015-6161 Internet Explorer ASLR 略過 Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB
CVE-2015-6162 Internet Explorer 記憶體損毀弱點 不適用 不適用 不適用 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE 不適用 不適用
CVE-2015-6164 Internet Explorer XSS 篩選器略過弱點 不適用 不適用 Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB Windows 用戶端: 重要/SFB Windows Server: 低/SFB 不適用

更新常見問題

是否需要執行任何進一步的步驟,以保護不受本公告中所述的弱點影響?
是。 請務必注意,除非您執行 CVE-2015-6161 弱點資訊一節中包含的 指示,否則您的系統不會受到 CVE-2015-6161 的保護。 此公告 MS15-124 提供此問題的保護,但需要用戶互動才能啟用它們;累積更新預設不會啟用保護。

我在 Windows 10 上執行 Internet Explorer 11。 如何? 保護我的系統免於 CVE-2015-6161?
您的系統會受到此 ASLR 略過的影響,但除非您執行下列動作,否則不會受到保護:

  1. 安裝 Windows 10 累積更新3116869或 Windows 10 版本 1511 累積更新 3116900。 如需下載連結,請參閱受影響的軟體數據表。

    注意:這些更新會自動安裝在已啟用自動更新的系統上,或針對流覽 Windows Update 並手動檢查更新的使用者。

  2. 執行 Microsoft 知識庫文章3125869提供的 Microsoft 簡易修正,以啟用 User32 例外狀況處理程式強化功能。 輕鬆修正的替代方法是使用 CVE-2015-6161 弱點資訊一節中所述的步驟手動啟用此功能。

我在 Windows 10 之前發行的 Windows 版本上執行 Internet Explorer 版本。 如何? 保護我的系統免於 CVE-2015-6161?
您的系統會受到此 ASLR 略過的影響,但除非您執行下列動作,否則不會受到保護:

  1. 安裝 Internet Explorer 3104002的累積更新。 如需下載連結,請參閱受影響的軟體數據表。

  2. 在 MS15-135安裝安全性更新3109094。

    注意:這些更新會自動安裝在已啟用自動更新的系統上,或針對流覽 Windows Update 並手動檢查更新的使用者。 另請注意,您不需要以任何特定順序安裝更新。

  3. 執行 Microsoft 知識庫文章3125869提供的 Microsoft 簡易修正,以啟用 User32 例外狀況處理程式強化功能。 輕鬆修正的替代方法是使用 CVE-2015-6161 弱點資訊一節中所述的步驟手動啟用此功能。

針對我的特定系統和 Internet Explorer 設定,哪些更新可解決 CVE-2015-6135 和 CVE-2015-6136 中討論的弱點?
CVE-2015-6135 和 CVE-2015-6136 是 VBScript 引擎中的弱點。 雖然攻擊媒介是透過 Internet Explorer,但只有執行 Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系統,此更新才會解決這些弱點(3104002)。 若為 Internet Explorer 7 和更早版本,以及未安裝 Internet Explorer 的系統,這些弱點是由 MS15-126 中所述的更新所解決。

解決 CVE-2015-6135 和 CVE-2015-6136 的更新取決於您系統上安裝的 VBScript 腳本引擎版本。 如需更新資訊,請參閱下表。

版本 MS15-124 MS15-126
JScript 5.7 和 VBScript 5.7\ (Internet Explorer 7) 不適用 JScript 5.7 和 VBScript 5.7\ (3105579)
JScript 5.7 和 VBScript 5.8 \ (Internet Explorer 8) Internet Explorer 8 \ (3104002) JScript 5.7 和 VBScript 5.8 \ (3105578)\ (僅限 Windows Server 2008 R2 上的 Windows Server 核心安裝)
JScript 5.7 和 VBScript 5.8 \ (Internet Explorer 9) Internet Explorer 9 \ (3104002) 不適用
JScript 5.7 和 VBScript 5.8\ (Internet Explorer 10) Internet Explorer 10 \ (3104002) 不適用
JScript 5.7 和 VBScript 5.8\ (Internet Explorer 11) Internet Explorer 11 \ (3104002) 不適用
JScript 5.7 和 VBScript 5.8\ (Windows 10 上的 Internet Explorer 11) Internet Explorer 11 \ (3116869) 不適用
JScript 5.7 和 VBScript 5.8 \ (Windows 10 版本 1511 上的 Internet Explorer 11) Internet Explorer 11 \ (3116900) 不適用

弱點資訊

多個 Internet Explorer 記憶體損毀弱點

Internet Explorer 在記憶體中不當存取物件時,存在多個遠端程式代碼執行弱點。 這些弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。

攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 利用這些弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過誘惑電子郵件或 Instant Messenger 訊息,或讓他們開啟透過電子郵件傳送的附件。

成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功利用這些弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

更新會修改 Internet Explorer 如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer 記憶體損毀弱點 CVE-2015-6083 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6134 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6140 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6141 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6142 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6143 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6145 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6146 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6147 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6148 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6149 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6150 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6151 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6152 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6153 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6154 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6155 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6156 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6158 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6159 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6160 No No
Internet Explorer 記憶體損毀弱點 CVE-2015-6162 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

常見問題集

我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎? 
是。 根據預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。

EMET 可協助減輕嘗試利用這些弱點的攻擊嗎? 
是。 增強的風險降低體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體中的記憶體損毀弱點。 EMET 可協助減輕在 Internet Explorer 中嘗試在安裝 EMET 並設定為使用 Internet Explorer 的系統上利用這些弱點的攻擊。

如需EMET的詳細資訊,請參閱 增強型風險降低體驗工具組

多個 Microsoft Browser XSS 篩選略過弱點

Internet Explorer 停用 HTML 屬性的方式存在多個 XSS 篩選器略過弱點,否則會適當地篩選 HTTP 回應數據。 弱點可能允許一開始停用的腳本在錯誤的安全性內容中執行,導致資訊洩漏。

攻擊者可以在專為惡意探索弱點而設計的網站上張貼文章。 攻擊者接著必須說服用戶檢視受影響網站上的內容。 如果使用者接著流覽至網站,XSS 篩選會停用特製內容中的 HTML 屬性,並建立一個條件,讓惡意腳本在錯誤的安全性內容中執行,導致資訊洩漏。

成功利用弱點的攻擊者可能會導致腳本在第三方網站的偽裝中,在另一個使用者的系統上執行。 流覽第三方網站時,這類腳本會在瀏覽器內執行,而且可以在允許第三方網站的用戶系統上採取任何動作。 只有在使用者按下 HTML 電子郵件中的超文字連結,或使用者瀏覽攻擊者網站或包含攻擊者控制內容的網站時,才能惡意探索這些弱點。

更新可藉由防止 Internet Explorer 中的 XSS 篩選錯誤停用 HTML 屬性,來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer XSS 篩選器略過弱點 CVE-2015-6138 No No
Microsoft Browser XSS 篩選略過弱點 CVE-2015-6144 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

腳本引擎資訊洩漏弱點 - CVE-2015-6135

當 VBScript 不正確地揭露其記憶體內容時,就會存在資訊洩漏弱點,這可能會讓攻擊者提供進一步入侵使用者的計算機或數據。

若要惡意探索弱點,攻擊者必須知道物件建立位置的記憶體位址。 更新會藉由變更某些函式處理記憶體中物件的方式來解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 限制存取VBScript.dll

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
            takeown /f %windir%\system32\vbscript.dll   
            cacls %windir%\system32\vbscript.dll /E /P everyone:N
    
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
            takeown /f %windir%\syswow64\vbscript.dll   
            cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
    

    因應措施的影響。 使用 VBScript 的網站可能無法正常運作。

    如何複原因應措施:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
              cacls %windir%\system32\vbscript.dll /E /R everyone
    
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
            cacls %windir%\syswow64\vbscript.dll /E /R everyone
    

腳本引擎記憶體損毀弱點 - CVE-2015-6136

在 Internet Explorer 中處理記憶體中的物件時,VBScript 引擎呈現的遠端程式代碼執行弱點存在。 此弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。

在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。

成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 限制存取VBScript.dll

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
    takeown /f %windir%\system32\vbscript.dll   
    cacls %windir%\system32\vbscript.dll /E /P everyone:N
    
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
    

    因應措施的影響。 使用 VBScript 的網站可能無法正常運作。

    如何複原因應措施:

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
    cacls %windir%\system32\vbscript.dll /E /R everyone
    
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
    cacls %windir%\syswow64\vbscript.dll /E /R everyone
    

Microsoft Browser 提高許可權弱點 - CVE-2015-6139

當 Internet Explorer 未正確強制執行內容類型時,就會存在提高許可權弱點。 成功惡意探索弱點的攻擊者可以執行具有更高許可權的任意腳本。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索此弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。 成功惡意探索此弱點的攻擊者可能會提高受影響 Internet Explorer 版本中的許可權。

更新可藉由協助確保 Internet Explorer 正確強制執行內容類型來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Internet Explorer 資訊洩漏弱點 - CVE-2015-6157

當 Internet Explorer 不正確地披露其記憶體內容時,就會存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可能會為攻擊者提供進一步入侵用戶系統的資訊。

在 Web 型攻擊案例中,攻擊者可能會裝載網站,以嘗試利用此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。

更新會藉由變更某些函式處理記憶體中物件的方式來解決弱點。 Microsoft 透過協調的弱點洩漏收到弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Internet Explorer ASLR 略過 - CVE-2015-6161

Internet Explorer 的安全性功能略過,因為分派特定視窗訊息時如何處理例外狀況,讓攻擊者能夠探查位址空間的配置,進而略過地址空間配置隨機化 (ASLR)。 ASLR 旁路本身不允許任意程式代碼執行。 不過,攻擊者可以使用此 ASLR 旁路搭配另一個弱點,例如遠端程式代碼執行弱點,在目標系統上執行任意程式代碼。 成功惡意探索 ASLR 略過需要使用者登入並執行受影響的 Internet Explorer 版本。 然後,用戶必須流覽至惡意網站。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer ASLR 略過 CVE-2015-6161 No No

重要:除非您安裝適用的更新,然後啟用User32例外狀況處理程序強化功能,否則系統不會受到此 ASLR 略過保護:

  • 對於在 Windows 7、8 或 8.1 上執行 Internet Explorer 7 到 Internet Explorer 10 或 Internet Explorer 11 的客戶:

    1. 安裝 Internet Explorer 3104002的累積更新。 如需下載連結,請參閱受影響的軟體數據表。
    2. 在 MS15-135安裝安全性更新3109094。
    3. 執行 Microsoft 知識庫文章3125869提供的 Microsoft 簡易修正,以啟用 User32 例外狀況處理程式強化功能。 簡單修正的替代方法是使用啟用User32例外狀況處理程序強化功能中所述 的步驟,手動啟用此功能
  • 針對在 Windows 10 上執行 Internet Explorer 11 的客戶:

    1. 安裝 Windows 10 累積更新3116869
    2. 執行 Microsoft 知識庫文章3125869提供的 Microsoft 簡易修正,以啟用 User32 例外狀況處理程式強化功能。 簡單修正的替代方法是使用啟用User32例外狀況處理程序強化功能中所述 的步驟,手動啟用此功能
  • 對於在 Windows 10 版本 1511 上執行 Internet Explorer 11 的客戶:

    1. 安裝 Windows 10 版本 1511 累積更新 3116900
    2. 執行 Microsoft 知識庫文章3125869提供的 Microsoft 簡易修正,以啟用 User32 例外狀況處理程式強化功能。 簡單修正的替代方法是使用啟用User32例外狀況處理程序強化功能中所述 的步驟,手動啟用此功能

啟用 User32 例外狀況處理程式強化功能

如果您不想在註冊表編輯器中手動啟用 User32 例外狀況處理程式強化功能,則可以使用 Microsoft 輕鬆修正。 如需簡單的修正,請參閱 Microsoft 知識庫文章3125869

警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。

針對 32 位作業系統:

  1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

  2. 瀏覽至下列登入位置:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\
    
  3. 使用名稱FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING建立新的金鑰

  4. 在新的索引鍵下,新增新的 DWORD 專案 「iexplore.exe」。。

  5. 將 DWORD 值設定為 1。

針對 x64 型作業系統:

  1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

  2. 瀏覽至下列登入位置:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\
    
  3. 使用名稱FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING建立新的金鑰

  4. 在新的索引鍵下,新增新的 DWORD 專案 「iexplore.exe」。。

  5. 將 DWORD 值設定為 1。

  6. 瀏覽至下列登入位置:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main\FeatureControl\
    
  7. 使用名稱FEATURE_ALLOW_USER32_EXCEPTION_HANDLER_HARDENING建立新的金鑰

  8. 在新的索引鍵下,新增新的 DWORD 專案 「iexplore.exe」。。

  9. 將 DWORD 值設定為 1。

如需更新3109094的下載連結,請參閱 Microsoft 安全性布告欄 MS15-135

如需詳細資訊和 Microsoft 簡易修正,請參閱 知識庫文章3125869

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Internet Explorer XSS 篩選器略過弱點 - CVE-2015-6164

Internet Explorer 未正確強制執行跨網域原則時,就存在安全性功能略過弱點。 此弱點可讓攻擊者從某個網域存取資訊,並將其插入另一個網域。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索此弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。 成功惡意探索此弱點的攻擊者可能會提高受影響 Internet Explorer 版本中的許可權。

弱點本身不允許執行任意程序代碼。 不過,此弱點可以與另一個弱點搭配使用(例如,遠端程式代碼執行弱點),以在執行任意程序代碼時利用提升的許可權。 例如,攻擊者可能會利用另一個弱點透過 Internet Explorer 執行任意程式代碼,但由於 Internet Explorer 啟動進程的內容,程式代碼可能會限制在低完整性層級執行(非常有限的許可權)。 不過,攻擊者接著可能會利用此弱點,導致任意程式代碼在中型完整性層級執行(目前使用者的許可權)。

更新可協助確保 Internet Explorer 中正確強制執行跨網域原則,藉此解決弱點。 此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2015-6164。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 12 月 8 日):公告發佈。
  • V1.1 (2015 年 12 月 16 日):已修訂公告,以進一步釐清使用者必須採取的步驟,以防範 CVE-2015-6161 中所述的弱點。 此佈告欄 MS15-124 提供此問題的保護,但需要用戶動作才能加以啟用;Internet Explorer 的累積更新預設不會啟用保護。 在套用保護之前,Microsoft 建議客戶執行適合其環境和系統設定的測試。

頁面產生的 2015-12-17 16:21-08:00。