MS15-126: Opis aktualizacji zabezpieczeń dla języka VBScript 5.8: 8 grudnia 2015 roku.

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3105578
Streszczenie
Ta aktualizacja zabezpieczeń eliminuje luki w aparat skryptów VBScript w systemie Windows. Najpoważniejsza z tych luk umożliwiają zdalne wykonanie kodu Jeśli osoba atakująca hostów specjalnie spreparowanej witryny sieci Web, która ma na celu wykorzystanie luk w zabezpieczeniach za pośrednictwem programu Internet Explorer (lub osoba atakująca wykorzystuje złamany witryny sieci Web lub witryny sieci Web, która akceptuje lub obsługuje zawartość wprowadzoną przez użytkownika lub reklamy) i następnie przekona użytkownika, aby wyświetlić witryny sieci Web. Osoba atakująca może także osadzić formantu ActiveX oznaczone jako "bezpieczne do inicjacji" w aplikacji lub dokument Microsoft Office, który używa aparatu renderowania programu Internet Explorer do kierowania użytkowników do specjalnie przygotowanej witryny sieci Web.

Aby dowiedzieć się więcej na temat luki w zabezpieczeniach, zobacz Biuletyn zabezpieczeń firmy Microsoft MS15-126.
Więcej informacji
Ważne
  • Wszystkie przyszłe aktualizacje zabezpieczeń, niezwiązana z zabezpieczeniami dla systemu Windows Server 2012 R2 wymagają aktualizacji2919355 do zainstalowania. Firma Microsoft zaleca zainstalowanie aktualizacji 2919355 na komputerze z systemem Windows Server 2012 R2, aby otrzymywać przyszłych aktualizacji.
  • Jeśli po zainstalowaniu tej aktualizacji zainstalowany zostanie pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zaleca się zainstalowanie pakietu językowego którego potrzebujesz przed zainstalowanie tej aktualizacji. Aby uzyskać więcej informacji zobacz Dodawanie pakietu językowego do systemu Windows.
Jak uzyskać i zainstalować aktualizację

Metoda 1: Usługi Windows Update

Ta aktualizacja jest dostępna za pośrednictwem witryny Windows Update. Po włączeniu funkcji automatycznego aktualizowania, ta aktualizacja zostanie pobrany i zainstalowany automatycznie. Aby uzyskać więcej informacji dotyczących sposobu włączania funkcji automatycznego aktualizowania zobacz Automatyczne pobieranie aktualizacji zabezpieczeń.

Metoda 2: Centrum Pobierania firmy Microsoft

Pakiet autonomiczny aktualizacji można uzyskać za pośrednictwem Microsoft Download Center. Postępuj zgodnie z instrukcjami instalacji, na stronie pobierania, aby zainstalować tę aktualizację.

Kliknij łącze pobierania w Biuletyn zabezpieczeń firmy Microsoft MS15-126który odpowiada do wersji systemu Windows, którego używasz.
Więcej informacji

Jak gethelp i pomocy technicznej dotyczącej tej aktualizacji zabezpieczeń

Pomoc dotyczącą instalowania aktualizacji: Wsparcie dla usługi Microsoft Update

Rozwiązania zabezpieczeń dla zawodowych informatyków: Problemów z aktualizacjami zabezpieczeń i pomocy technicznej

Pomoc dotyczącą ochrony komputera z systemem Windows przed wirusami i złośliwym oprogramowaniem: Rozwiązanie i Centrum zabezpieczeń

Lokalne wsparcie według kraju: Obsługa międzynarodowa
złośliwy atakujący wykorzystać
Informacje o pliku

Informacje dotyczące wartości skrótu pliku

Nazwa plikuSHA1 hashSHA256 hash
Plik Windows6.1-KB3105578-x64.msu.EBD148770697034259D5AAF709C85EE0146E19546DD9A1517258DFB56073A9D0D1BD9ECF26386841FA0F80E02BB7342091AEF8DF

Informacje o pliku

Wersja angielskojęzyczna (Stany Zjednoczone) tej aktualizacji oprogramowania instaluje pliki, których atrybuty wymieniono w poniższych tabelach. Daty i godziny odpowiadające tym plikom zostały podane w formacie uniwersalnego czasu koordynowanego (UTC, Coordinated Universal Time). Należy pamiętać, że daty i godziny odpowiadające tym plikom na komputerze lokalnym są wyświetlane w formacie czasu lokalnego oraz z uwzględnieniem bieżącego czasu letniego. Data i czas może również ulec zmianie podczas wykonywania pewnych operacji na plikach.

Informacje o plikach systemu Windows Server 2008 R2

Uwagi
  • Pliki, które dotyczą określonego produktu, etapu rozwoju (RTM, SPn) i składnika usługi (LDR, GDR) można zidentyfikować przez sprawdzenie wersji pliku, jak pokazano w poniższej tabeli:
    Wersja Produkt Kamień milowy Składnik usługi
    6.1.760 1.18xxxWindows Server 2008 R2 SP1GDR
    6.1.760 1.23 xxxWindows Server 2008 R2 SP1 LDR
  • Składniki usługi GDR zawierają tylko te poprawki, które są szeroko wydane w celu rozwiązania występujących, krytycznych problemów. Usługi LDR zawierają nie tylko publicznie rozpowszechniane poprawki.
  • Pliki MANIFESTU (manifest) i pliki MUM (mum) instalowane są nie są wymienione.
Wszystkie obsługiwane wersje x 64
Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatforma
JScript.dll5.8.7601.19062910,84811-lis-201518:53x64
JScript.dll5.8.7601.23277910,84812-lis-201519:07x64
VBScript.dll5.8.7601.19062588,80011-lis-201518:54x64
VBScript.dll5.8.7601.23277588,80012-lis-201519:08x64
JScript.dll5.8.7601.19062717,31211-lis-201518:39x86
JScript.dll5.8.7601.23277717,31212-lis-201518:33x86
VBScript.dll5.8.7601.19062431,61611-lis-201518:39x86
VBScript.dll5.8.7601.23277431,61612-lis-201518:33x86
JScript.dll5.8.7601.19062717,31211-lis-201518:39x86
JScript.dll5.8.7601.23277717,31212-lis-201518:33x86

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 3105578 — ostatni przegląd: 12/09/2015 06:29:00 — zmiana: 1.0

Windows Server 2008 R2 Service Pack 1

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3105578 KbMtpl
Opinia