Microsoft 安全性布告欄 MS15-126 - 重大
JScript 和 VBScript 的累積安全性更新,以解決遠端程式代碼執行 (3116178)
發佈時間: 2015 年 12 月 8 日 |更新日期:2016 年 5 月 25 日
版本: 1.1
執行摘要
此安全性更新可解決 Microsoft Windows 中 VBScript 腳本引擎中的弱點。 如果攻擊者裝載特製的網站,其設計目的是透過 Internet Explorer 利用弱點,或利用接受或裝載使用者提供的內容或廣告的網站,則更嚴重的弱點可能會允許遠端程式代碼執行,然後說服用戶檢視網站。 攻擊者也可以在應用程式或 Microsoft Office 檔中內嵌標示為「安全進行初始化」的 ActiveX 控制件,該檔會使用 Internet Explorer 轉譯引擎將使用者導向特製的網站。
成功惡意探索弱點的攻擊者可能會取得與目前使用者相同的用戶權力,而且如果目前使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新在 Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的支援版本上,針對受影響的 VBScript 腳本引擎版本評為「重大」。 如需詳細資訊,請參閱 AffectedSoftware 一節。
更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 VulnerabilityInformation 一 節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3116178。
受影響的軟體
下列 VBScript 版本會受到此公告中所討論的弱點影響。 未列出的舊版或版本已超過其 支援生命週期 ,或不會受到影響。 下列受影響的軟體會套用至已安裝 Internet Explorer 7 或更早版本的系統,以及未安裝 Internet Explorer 的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新3104002 (MS15-124),這也解決了本公告中所討論的弱點。
受影響的軟體
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
Windows Vista x64 Edition Service Pack 2 | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
Server Core 安裝選項 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3105579) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068368 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1(僅限 Server Core 安裝) | VBScript 5.8 (3105578) | 遠端程式代碼執行 | 重大 | MS15-066 中的 3068364 |
*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
為何在此累積安全性更新的套件中同時看到JScript.dll和VBScript.dll?
此安全性更新隨附於 JScript 和 VBScript 腳本引擎的累積更新。 雖然這兩個引擎都包含在此版本中,但受此公告所涵蓋之安全性修正程序影響的元件會列在 AffectedSoftware 一節中。
如何? 判斷系統上已安裝哪些版本的 JScript 和 VBScript 腳本引擎?
JScript 和 VBScript 腳本引擎會隨支援的 Microsoft Windows 版本一起安裝。 此外,在系統上安裝較新版本的 Internet Explorer,可以變更安裝的 JScript 和 VBScript 腳本引擎版本。
若要判斷系統上已安裝哪些 JScript 或 VBScript 腳本引擎版本,請執行下列步驟:
- 開啟 [Windows 檔案總管]。
- 流覽至 %systemroot%\system32 目錄。
- 針對 VBScript,以滑鼠右鍵按兩下vbscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。
- 針對 JScript,以滑鼠右鍵按兩下jscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。
版本號碼會列在 [檔案版本] 欄位中。 如果您的檔案版本以 5.8 開頭,例如 5.8.7600.16385,則會在您的系統上安裝 VBScript 5.8。
一旦我知道安裝在系統上的 JScript 或 VBScript 腳本引擎版本之後,我該在哪裡取得更新?
此公告中受影響的軟體適用於未安裝 Internet Explorer 的系統,以及安裝 Internet Explorer 7 或舊版的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新 (MS15-124),這也解決了本公告中所討論的弱點。
下表摘要說明依 JScript 和 VBScript 版本以及 Internet Explorer 提供更新的公告。
版本 | MS15-126 | MS15-124 |
---|---|---|
JScript 5.7 和 VBScript 5.7\ (Internet Explorer 7) | JScript 5.7 和 VBScript 5.7 \ (3105579) | 不適用 |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 8) | JScript 5.8 和 VBScript 5.8 \ (3105578)\ (僅限 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 Windows Server Core 安裝。 | Internet Explorer 8 \ (3104002) |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 9) | 不適用 | Internet Explorer 9 \ (3104002) |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 10) | 不適用 | Internet Explorer 10 \ (3104002) |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 11) | 不適用 | Internet Explorer 11 \ (3104002) |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 11) | 不適用 | Windows 10\ 上的 Internet Explorer 11 (3116869) |
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 11) | 不適用 | Windows 10 版本 1511\ 上的 Internet Explorer 11\(3116900) |
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | |||
---|---|---|---|
受影響的軟體 | 腳本引擎資訊洩漏弱點 - CVE-2015-6135 | 腳本引擎記憶體損毀弱點 - CVE-2015-6136 | 匯總嚴重性評等 |
VBScript 5.7 (Internet Explorer 7) | |||
Windows Vista Service Pack 2 上的 VBScript 5.7 (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大\ |
Windows Vista x64 Edition Service Pack 2 上的 VBScript 5.7 (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
Windows Server 2008 上的 VBScript 5.7 for 32 位系統 Service Pack 2 (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
Windows Server 2008 上的 VBScript 5.7 for 32 位系統 Service Pack 2 (Server Core 安裝) (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
適用於 x64 型系統 Service Pack 2 的 Windows Server 2008 上的 VBScript 5.7 (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
Windows Server 2008 上的 VBScript 5.7 for x64 型系統 Service Pack 2 (Server Core 安裝) (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
Windows Server 2008 上的 VBScript 5.7 for Itanium 型系統 Service Pack 2 (3105579) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
VBScript 5.8 | |||
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 VBScript 5.8 (僅限 Server Core 安裝) (3105578) | 重要資訊 洩漏 | Critical\ Remote Code Execution | 重大 |
弱點資訊
腳本引擎資訊洩漏弱點 - CVE-2015-6135
當 VBScript 不正確地揭露其記憶體內容時,就會存在資訊洩漏弱點,這可能會讓攻擊者提供進一步入侵使用者的計算機或數據。
若要惡意探索弱點,攻擊者必須知道物件建立位置的記憶體位址。 更新會藉由變更某些函式處理記憶體中物件的方式來解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性布告欄最初發佈時,Microsoft 未收到任何資訊,以指出弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
限制存取VBScript.dll
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
因應措施的影響。 使用 VBScript 的網站可能無法正常運作。
如何復原因應措施。
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\system32\vbscript.dll /E /R everyone
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
腳本引擎記憶體損毀弱點 - CVE-2015-6136
在 Internet Explorer 中處理記憶體中的物件時,VBScript 引擎呈現的遠端程式代碼執行弱點存在。 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。
成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性布告欄最初發佈時,Microsoft 未收到任何資訊,以指出弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
限制存取VBScript.dll
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
因應措施的影響。 使用 VBScript 的網站可能無法正常運作。
如何復原因應措施。
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\system32\vbscript.dll /E /R everyone
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 12 月 8 日):公告發佈。
- V1.1 (2016 年 5 月 25 日):已從 [受影響的軟體] 數據表的 [弱點嚴重性評等] 和 [最大安全性影響] 中移除多餘的數據列,並新增了適用的更新號碼,以清楚起見。 這隻是參考性變更。
頁面產生的 2016-05-25 12:57-07:00。