HTTP.sys 中的漏洞可能允许远程执行代码 (3042553)
发布日期: 2015 年 4 月 14 日
版本: 1.0
此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞可能允许远程执行代码。对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 所有受支持版本,此安全更新等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。
通过修改 Windows HTTP 堆栈处理请求的方式,此安全更新可以修复此漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”部分。
有关此文档的详细信息,请参阅 Microsoft 知识库文章 3042553。
以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
操作系统 | 最大安全影响 | 综合严重等级 | 替代的更新 |
Windows 7 | |||
Windows 7(用于 32 位系统)Service Pack 1 (3042553) |
远程执行代码 | 严重 | 无 |
Windows 7(用于基于 x64 的系统)Service Pack 1 (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3042553) |
远程执行代码 | 严重 | 无 |
Windows 8 和 Windows 8.1 | |||
Windows 8(用于 32 位系统) (3042553) |
远程执行代码 | 严重 | 无 |
Windows 8(用于基于 x64 的系统) (3042553) |
远程执行代码 | 严重 | 无 |
Windows 8.1(用于 32 位系统) (3042553) |
远程执行代码 | 严重 | 无 |
Windows 8.1(用于基于 x64 的系统) (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2012 R2 (3042553) |
远程执行代码 | 严重 | 无 |
服务器核心安装选项 | |||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2012(服务器核心安装) (3042553) |
远程执行代码 | 严重 | 无 |
Windows Server 2012 R2(服务器核心安装) (3042553) |
远程执行代码 | 严重 | 无 |
注意 此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。
以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 4 月份公告摘要中的利用指数。
按受影响软件列出的漏洞严重等级和最大安全影响 | ||
受影响的软件 | HTTP.sys 远程执行代码漏洞 – CVE-2015-1635 | 综合严重等级 |
Windows 7 | ||
Windows 7(用于 32 位系统)Service Pack 1 (3042553) |
严重 远程执行代码 |
严重 |
Windows 7(用于基于 x64 的系统)Service Pack 1 3042553 |
严重 远程执行代码 |
严重 |
Windows Server 2008 R2 | ||
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (3042553) |
严重 远程执行代码 |
严重 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3042553) |
严重 远程执行代码 |
严重 |
Windows 8 和 Windows 8.1 | ||
Windows 8(用于 32 位系统) (3042553) |
严重 远程执行代码 |
严重 |
Windows 8(用于基于 x64 的系统) (3042553) |
严重 远程执行代码 |
严重 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3042553) |
严重 远程执行代码 |
严重 |
Windows Server 2012 R2 (3042553) |
严重 远程执行代码 |
严重 |
服务器核心安装选项 | ||
Windows Server 2012(服务器核心安装) (3042553) |
严重 远程执行代码 |
严重 |
Windows Server 2012 R2(服务器核心安装) (3042553) |
严重 远程执行代码 |
严重 |
HTTP.sys 远程执行代码漏洞 – CVE-2015-1635
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
- 禁用 IIS 内核缓存此变通办法特定于 IIS 且可能导致性能问题。 有关详细信息,请参阅启用内核缓存 (IIS 7)。