ms15-034漏洞影响linux,Microsoft 安全公告 MS15-034 - 严重

10/11/2017

本文内容

MSRC ppDocument 模板

Microsoft 安全公告 MS15-034 - 严重

HTTP.sys 中的漏洞可能允许远程执行代码 (3042553)

发布日期: 2015 年 4 月 14 日 | 更新日期: 2015 年 4 月 22 日

版本: 1.1

执行摘要

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 所有受支持版本,此安全更新等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。

通过修改 Windows HTTP 堆栈处理请求的方式,此安全更新可以修复此漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”部分。

受影响的软件

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。

**操作系统**

**最大安全影响**

**综合严重等级**

**替代的更新**

**Windows 7**

[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=46501)

(3042553)

远程执行代码

严重

[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=46509)

(3042553)

远程执行代码

严重

**Windows Server 2008 R2**

[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=46480)

(3042553)

远程执行代码

严重

[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7d485942-c4af-49e0-aa0d-ed338de82196)

(3042553)

远程执行代码

严重

**Windows 8 和 Windows 8.1**

[Windows 8(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=46513)

(3042553)

远程执行代码

严重

[MS13-039](https://technet.microsoft.com/zh-cn/security/bulletin/ms13-039) 中的 2829254

[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=46521)

(3042553)

远程执行代码

严重

[MS13-039](https://technet.microsoft.com/zh-cn/security/bulletin/ms13-039) 中的 2829254

[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=46520)

(3042553)

远程执行代码

严重

[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=46512)

(3042553)

远程执行代码

严重

**Windows Server 2012 和 Windows Server 2012 R2**

[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=46481)

(3042553)

远程执行代码

严重

[MS13-039](https://technet.microsoft.com/zh-cn/security/bulletin/ms13-039) 中的 2829254

[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=46500)

(3042553)

远程执行代码

严重

**服务器核心安装选项**

[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=46480)(服务器核心安装)

(3042553)

远程执行代码

严重

[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=46481)(服务器核心安装)

(3042553)

远程执行代码

严重

[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=46500)(服务器核心安装)

(3042553)

远程执行代码

严重

[MS13-039](https://technet.microsoft.com/zh-cn/security/bulletin/ms13-039) 中的 2829254

注意 此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 4 月份公告摘要中的利用指数。

**按受影响软件列出的漏洞严重等级和最大安全影响**

**受影响的软件**

[**HTTP.sys 远程执行代码漏洞 - CVE-2015-1635**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1635)

**综合严重等级**

**Windows 7**

Windows 7(用于 32 位系统)Service Pack 1

(3042553)

**严重**

远程执行代码

**严重**

Windows 7(用于基于 x64 的系统)Service Pack 1

3042553

**严重**

远程执行代码

**严重**

**Windows Server 2008 R2**

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

(3042553)

**严重**

远程执行代码

**严重**

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

(3042553)

**严重**

远程执行代码

**严重**

**Windows 8 和 Windows 8.1**

Windows 8(用于 32 位系统)

(3042553)

**严重**

远程执行代码

**严重**

Windows 8(用于基于 x64 的系统)

(3042553)

**严重**

远程执行代码

**严重**

**Windows Server 2012 和 Windows Server 2012 R2**

Windows Server 2012

(3042553)

**严重**

远程执行代码

**严重**

Windows Server 2012 R2

(3042553)

**严重**

远程执行代码

**严重**

**服务器核心安装选项**

Windows Server 2012(服务器核心安装)

(3042553)

**严重**

远程执行代码

**严重**

Windows Server 2012 R2(服务器核心安装)

(3042553)

**严重**

远程执行代码

**严重**

漏洞信息

HTTP.sys 远程执行代码漏洞 - CVE-2015-1635

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

禁用 IIS 内核缓存

此变通办法特定于 IIS 且可能导致性能问题。 有关详细信息,请参阅启用内核缓存 (IIS 7)。

安全更新部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢。

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

V1.0(2015 年 4 月 14 日): 公告已发布。

V1.1(2015 年 4 月 22 日): 公告经过修订以更正“受影响的软件”表中 Windows 8 和 Windows Server 2012 的更新替换条目。 这仅仅是一个信息更改。 没有更改更新文件。 已经成功更新了其系统的客户不需要执行任何操作。

页面生成时间:2015-04-22 11:30Z-07:00。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值