20150819,微软8月18日发布一个计划外安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2015年8月18日发布了一个计划外更新补丁。对于 Windows 客户端上的支持的所有版本的Internet Explorer,此安全更新的等级为“严重”;对于受影响的 Windows 支持的所有版本的Internet Explorer,此安全更新的等级为“中等”(因为默认情况下,Windows服务器中IE在受限模式下运行)。大部分设置自动更新的用户不用采取任何措施,因为保护的补丁会自动下载并安装。对于手动更新的用户,我们强烈建议你尽快采取更新措施。

公告标识

Microsoft Security Bulletin MS15-093

公告标题

Internet Explorer 安全更新 (3088903)

摘要

  • 此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,则该漏洞可能允许远程执行代码。
  • 此安全更新通过修改 Internet Explorer 处理内存中对象的方式来解决该漏洞。

严重等级和受影响的产品

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

提示: Windows 10 中的Microsoft Edge 浏览器没有受到影响。

攻击途径

  • 攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。
  • 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用该漏洞的经特殊设计的内容的广告的网站。

缓解因素

  • 增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。
  • 攻击者都无法强制用户查看由攻击者控制的内容。
  • 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。管理者可以通过降低用户的权限来减小风险。 
  • 默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。

重新启动要求

需要重新启动

详细信息

https://technet.microsoft.com/zh-cn/library/security/ms15-093.aspx