MSRC ppDocument 模板

Microsoft 安全公告 MS16-001 - 严重

Internet Explorer 累积安全更新 (3124903)

发布日期:2016 年 1 月 12 日

版本: 1.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。更严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用该漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新修复漏洞的方式如下:

  • 修改 VBScript 处理内存中对象的方式
  • 帮助确保在 Internet Explorer 中正确强制实施跨域策略

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3124903

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**\*
**Internet Explorer 7**
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50534)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50580)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx??id=50596)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/zh-cn/download/details.aspx?id=50530)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=008898f8-df78-4c5c-ae4b-5760143def83)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
**Internet Explorer 8**
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50583)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50582)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50600)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50614)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50535)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50593)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/zh-cn/download/details.aspx?id=50567)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=10253361-406b-498f-8a89-fc7b1c4a3fc1)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50529)  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50591)  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50624)  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50606)  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50636)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50641)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/zh-cn/download/details.aspx?id=50610)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
**Internet Explorer 10**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50605)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50568)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50649)[1]  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 8(用于 32 位系统) [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50626)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 8(用于基于 x64 的系统) [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50648)[1]  (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/zh-cn/download/details.aspx?id=50539)  (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows RT Internet Explorer 10[1][2] (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50657) (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50584) (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50611) (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 8.1(用于 32 位系统) [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50563) (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50556) (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/zh-cn/download/details.aspx?id=50618) (3124275) 远程执行代码 中等 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
Windows RT 8.1 Internet Explorer 11[1][2] (3124275) 远程执行代码 严重 [MS15-124](https://technet.microsoft.com/zh-cn/library/security/ms15-124) 中的 3104002
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3124266)[3]\[4\] (3124266) Internet Explorer 11 远程执行代码 严重 MS15-124 中的 [3116869](https://support.microsoft.com/zh-cn/kb/3116869)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3124266)[3]\[4\] (3124266) Internet Explorer 11 远程执行代码 严重 MS15-124 中的 [3116869](https://support.microsoft.com/zh-cn/kb/3116869)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3124263)[3]\[4\] (3124263) Internet Explorer 11 远程执行代码 严重 MS15-124 中的 [3116900](https://support.microsoft.com/zh-cn/kb/3116900)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3124263)[3]\[4\] (3124263) Internet Explorer 11 远程执行代码 严重 MS15-124 中的 [3116900](https://support.microsoft.com/zh-cn/kb/3116900)

[1]关于 2016 年 1 月 12 日开始的 Internet Explorer 支持更改的信息,请参阅 Microsoft 支持生命周期

[2]此更新通过 Windows 更新提供.

[3] Windows 10 更新是累积更新。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Microsoft 更新目录提供。

[4] 已经安装了 Citrix XenDesktop 的运行 Windows 10 或 Windows 10 版本 1511 的客户不会收到此更新。由于 XenDesktop 软件存在 Citrix 问题,将阻止安装此更新的用户登录。若要保持受保护的状态,Microsoft 建议卸载不兼容的软件并安装此更新。客户应与 Citrix 联系以了解更多信息,并获取此 XenDesktop 软件问题的帮助。

本公告提到的第三方产品由 Microsoft 以外的其他公司提供。对于这些产品的性能或可靠性,Microsoft 不作任何暗示保证或其他形式的保证。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 均会受到影响。鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。

*在取代的更新链中,“替代的更新”列仅显示最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

更新常见问题

对于我的特定系统和 Internet Explorer 配置,哪个更新解决了 CVE-2016-0002 中讨论的漏洞?
CVE-2016-0002 是 VBScript 引擎中的一个漏洞。虽然攻击媒介通过 Internet Explorer 进行,此更新 (3124275) 仅可对运行 Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统解决此漏洞。对于 Internet Explorer 7 和较早版本以及未安装 Internet Explorer 的系统,MS16-003 中描述的更新可解决此漏洞。

解决 CVE-2016-0002 的更新取决于安装在您系统上的 VBScript 脚本引擎版本。有关更新信息,请参阅下表。

版本

MS16-001

MS16-003

JScript 5.7 和 VBScript 5.7
(Internet Explorer 7)

不适用

JScript 5.7 和 VBScript 5.7
(3124624)

JScript 5.7 和 VBScript 5.8 
(Internet Explorer 8)

Internet Explorer 8 
(3124275)

JScript 5.7 和 VBScript 5.8 
(3124621)
(Windows 服务器核心仅安装在 Windows Server 2008 R2 上)

JScript 5.7 和 VBScript 5.8 
(Internet Explorer 9)

Internet Explorer 9 
(3124275)

不适用

JScript 5.7 和 VBScript 5.8
(Internet Explorer 10)

Internet Explorer 10 
(3124275)

不适用

JScript 5.7 和 VBScript 5.8
(Internet Explorer 11)

Internet Explorer 11 
(3124275)

不适用

JScript 5.7 和 VBScript 5.8
(Windows 10 上的 Internet Explorer 11)

Internet Explorer 11 
(3124266)

不适用

JScript 5.7 和 VBScript 5.8 
(Windows 10 版本 1511 上的 Internet Explorer 11)

Internet Explorer 11 
(3124263)

不适用

**此更新是否包含其他任何与安全性相关的功能更改?**  除了为本公告中所述漏洞列出的更改之外,此更新还包括一个纵深防御更新,可帮助改进安全相关功能。 严重等级和漏洞标识符 -------------------- 以下严重等级假设漏洞的可能的最大影响。有关在此安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 [1 月份公告摘要](https://technet.microsoft.com/zh-cn/library/security/ms16-jan)中的利用指数。 按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅[安全公告严重等级评定系统](https://technet.microsoft.com/zh-cn/security/gg309177)。请参阅表中使用的以下缩写关键词来指明最大影响。

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 7** **Internet Explorer 8** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11 基于 Windows 10**
[CVE-2016-0002](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0002) 脚本引擎内存损坏漏洞 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2016-0005](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0005) Internet Explorer 特权提升漏洞 不适用 不适用 Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP**

Windows 服务器:
低/EoP

Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端 (只有 Windows 10 版本 1511 受影响): **重要/EoP** Windows 服务器: **低/EoP**

漏洞信息

脚本引擎内存损坏漏洞 – CVE-2016-0002

当在 Internet Explorer 中处理内存中对象时,VBScript 引擎呈现方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

脚本引擎内存损坏漏洞

CVE-2016-0002

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N ``` **变通办法的影响。** 使用 VBScript 的网站可能未正常运行。 **如何撤消变通办法:** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\system32\vbscript.dll /E /R everyone ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令:
 ```

        cacls %windir%\syswow64\vbscript.dll /E /R everyone
       
```

Internet Explorer 特权提升漏洞 - CVE-2016-0005

当 Internet Explorer 不正确地强制实施跨域策略时会存在特权提升漏洞,允许攻击者获取访问域中信息并将其插入其他域。此更新通过帮助确保在 Internet Explorer 中正确实施跨域策略来解决漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。成功利用此漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。

此漏洞本身不允许运行任意代码。但是,此漏洞可能与在运行任意代码时利用提升特权的另一漏洞(例如,远程执行代码漏洞)结合使用。例如,攻击者可以利用另一个漏洞以通过 Internet Explorer 运行任意代码,但是由于 Internet Explorer 启动的进程的上下文,代码可能被限制为在较低的完整性级别(权限非常有限)运行。但是,攻击者随后可能利用此漏洞导致任意代码在中等完整性级别(当前用户的权限)运行。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Internet Explorer 特权提升漏洞

CVE-2016-0005

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新部署 ------------ 有关安全更新部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 1 月 12 日):公告已发布。 *页面生成时间:2016-01-12 11:55-08:00。*