跳至主內容

微軟 JScript 及 VBScript 多個漏洞

最後更新 2015年10月14日 10:21 發佈日期: 2015年10月14日 874 觀看次數

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. 多個指令碼引擎記憶體損毀弱點
    VBScript 和 JScript 引擎 在 Internet Explorer 中處理記憶體中物件的方式有遠端執行程式碼弱點存在。在網頁型攻擊的案例中,攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可以嵌入 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用這些弱點的內容。
  2. VBScript 和 JScript ASLR 略過
    當 VBScript 和 JScript 引擎無法使用位址空間配置隨機載入 (ASLR) 資訊安全功能時,即存在資訊安全功能略過,攻擊者此時能更可靠地預測特定呼叫堆疊中特定指示的記憶體位移。略過資訊安全功能本身不會允許執行任意程式碼。不過,攻擊者可以使用 ASLR 略過與另一個弱點 (如遠端執行程式碼弱點) 搭配,進而可以利用 ASLR 略過,在目標系統上更可靠地執行任意程式碼。
  3. 指令碼引擎資訊洩漏弱點
    當 JScript 或 VBScript 不當洩漏其記憶體中的內容時,就會存在資訊洩漏弱點,讓攻擊者可以從中獲得相關資訊來進一步侵入使用者的電腦或資料。

影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • JScript 5.7 及 VBScript 5.7
  • JScript 5.8 及 VBScript 5.8

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結