Microsoft 安全公告 MS16-084 - 严重

Internet Explorer 累积安全更新 (3169991)

发布日期:2016年7月12日

版本: 1.0

执行摘要

此安全更新修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅受影响的软件部分。

此更新修复漏洞的方式如下:

  • 修改 Internet Explorer 处理内存对象的方式
  • 修改 JScript 和 VBScript 脚本引擎如何处理内存中的对象
  • 修正 Microsoft Browser XSS 筛选器如何验证 JavaScript
  • 更改 Internet Explorer 中特定功能处理内存对象的方式
  • 更正 Internet Explorer 分析 HTML 的方式

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3169991

受影响的软件

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=c44ecbdf-9808-4d80-a320-9d037ae04b0c)  (3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=66fb9f39-7c26-443a-8445-b9dc24b16f4c)  (3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=202daa46-c188-4f03-ac89-7a842edc456d)  (3170106) 远程执行代码 中等 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=ace9097d-663f-4d8a-9aba-4fd912a17e4b)  (3170106) 远程执行代码 中等 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=7a2de197-5c6a-47df-89dd-7311427b6861)[1]  (3170106) 远程执行代码 中等 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=0f297a16-719c-4f8d-822e-40b130cbb9b7)(3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows 7(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=5425d227-077d-4e29-9b2b-cc57b87f43f4)(3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=91aea2ea-6df1-46ee-bb59-d31f782402d2)[1]  (3170106) 远程执行代码 中等 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows 8.1(用于 32 位系统) [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=fb53107c-2d05-47a8-b7b4-a5c38a76ce46)(3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows 8.1(用于基于 x64 的系统) [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=a9b4b446-fe6c-4a4c-b582-f56d9cae10ff)(3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Server 2012 R2 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=75ccc032-f137-42d5-b5d7-e74448740d69)(3170106) 远程执行代码 中等 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows RT 8.1 Internet Explorer 11[1] [2] (3170106) 远程执行代码 严重 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3163912)[3] (3163912) Internet Explorer 11 远程执行代码 严重 [3163017](https://support.microsoft.com/zh-cn/kb/3163017)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3163912)[3] (3163912) Internet Explorer 11 远程执行代码 严重 [3163017](https://support.microsoft.com/zh-cn/kb/3163017)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3172985)[3] (3172985) Internet Explorer 11 远程执行代码 严重 [3163018](https://support.microsoft.com/zh-cn/kb/3163018)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3172985)[3] (3172985) Internet Explorer 11 远程执行代码 严重 [3163018](https://support.microsoft.com/zh-cn/kb/3163018)

[1]若要了解从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更,请参阅 Microsoft 支持生命周期

[2]此更新通过 Windows 更新提供。

[3]Windows 10 更新是累积的。除了非安全更新之外,每月安全发布还包括针对影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新。

注意 此公告中讨论的漏洞会影响 Windows Server 2016 技术预览版 4 和 Windows Server 2016 技术预览版 5。适用于 Windows Server 2016 技术预览版 5 的更新通过 Windows 更新提供。但是,没有适用于 Windows Server 2016 技术预览版 4 的更新。要免受漏洞影响,Microsoft 建议客户运行 Windows Server 2016 技术预览版 4 升级到 Windows Server 2016 技术预览版 5。

*“替代的更新”列仅显示一系列被取代的更新中最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

更新常见问题解答

对于我的特定系统和 Internet Explorer 配置,哪个更新修复了 CVE-2016-3204 中讨论的漏洞?
CVE-2016-3204 是 VBScript 引擎中的一个漏洞。尽管攻击途径是 Internet Explorer,但对于运行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统,可通过此公告 (MS16-084) 中发布的更新来修复该漏洞。对于 Internet Explorer 7 及早期版本,这些漏洞通过 MS16-086 中介绍的更新进行修复。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关在此安全公告发布 30 天内漏洞遭到利用的可能性(相对于安全等级和安全影响),请参阅 7 月公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **基于 Windows 10**
[CVE-2016-3204](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3204) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3240](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3240) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3241) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3242](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3242) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3243](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3243) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE** Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE** Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE**
[CVE-2016-3245](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3245) Internet Explorer 安全功能绕过漏洞 Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** 不适用
[CVE-2016-3248](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3248) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3259](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3259) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3260](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3260) 脚本引擎内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE**
[CVE-2016-3261](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3261) Internet Explorer 信息泄漏漏洞 不适用 不适用 Windows 客户端: **重要/ID** Windows 服务器 **低/ID** Windows 客户端: **重要/ID** Windows 服务器 **低/ID**
[CVE-2016-3264](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3264) Microsoft 浏览器内存损坏漏洞 Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

Windows 客户端: **严重/RCE**

Windows 服务器:
中等/RCE

[CVE-2016-3273](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3273) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **重要/ID**

Windows 服务器
低/ID

Windows 客户端: **重要/ID**

Windows 服务器
低/ID

Windows 客户端: **重要/ID**

Windows 服务器
低/ID

Windows 客户端: **重要/ID**

Windows 服务器
低/ID

[CVE-2016-3274](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3274) Microsoft 浏览器欺骗漏洞 Windows 客户端: **中等/欺骗**

Windows 服务器
低/欺骗

Windows 客户端: **中等/欺骗**

Windows 服务器
低/欺骗

Windows 客户端: **中等/欺骗**

Windows 服务器
低/欺骗

Windows 客户端: **中等/欺骗**

Windows 服务器
低/欺骗

[CVE-2016-3276](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3276) Microsoft 浏览器欺骗漏洞 不适用 不适用 Windows 客户端: **重要/欺骗**

Windows 服务器:
低/欺骗

不适用
[CVE-2016-3277](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3277) Microsoft 浏览器信息泄漏漏洞 不适用 Windows 客户端: **重要/ID**

Windows 服务器
低/ID

Windows 客户端: **重要/ID**

Windows 服务器
低/ID

Windows 客户端: **重要/ID**

Windows 服务器
低/ID

漏洞信息

多个 Microsoft Internet Explorer 内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能会托管一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此更新程序通过修改 Internet Explorer 处理内存对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Internet Explorer 内存损坏漏洞

CVE-2016-3240

Internet Explorer 内存损坏漏洞

CVE-2016-3241

Internet Explorer 内存损坏漏洞

CVE-2016-3242

Internet Explorer 内存损坏漏洞

CVE-2016-3243

Microsoft 浏览器内存损坏漏洞

CVE-2016-3264

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 常见问题解答 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?**  是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“可信站点区域”的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?**  是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 Internet Explorer 安全功能绕过漏洞 - CVE-2016-3245 -------------------------------------------------- Internet Explorer 存在受限端口安全功能绕过漏洞。攻击者可以利用漏洞诱骗用户连接到远程系统。 若要利用此漏洞,攻击者必须诱使用户访问恶意网站或将恶意代码注入被入侵的网站。该更新通过更正 Internet Explorer 验证受限端口 URL 的方式来修复此漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Internet Explorer 安全功能绕过漏洞

CVE-2016-3245

### 缓解因素 Microsoft 尚未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 多个脚本引擎内存损坏漏洞 ------------------------ 在 Internet Explorer 中处理内存中的对象时,JScript 9 和 VBScript 引擎的呈现方式存在多个远程执行代码漏洞。这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用漏洞的经特殊设计的内容。此更新通过修改 JScript 9 和 VBScript 脚本引擎处理内存中对象的方式来修复这些漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

脚本引擎内存损坏漏洞

CVE-2016-3204

脚本引擎内存损坏漏洞

CVE-2016-3248

脚本引擎内存损坏漏洞

CVE-2016-3259

脚本引擎内存损坏漏洞

CVE-2016-3260

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 以下[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)在您遇到的情形中可能会有所帮助: - **限制对 VBScript.dll 和 JScript.dll 的访问** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **变通办法的影响。** 使用 VBScript 或 JScript 的网站可能未正常运行。 **如何撤消变通办法。** - 对于 32 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone ``` - 对于 64 位系统,在管理命令提示符后面输入以下命令: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone ``` 多个 Internet Explorer 信息泄漏漏洞 ----------------------------------- 如果 Microsoft 浏览器不正确地处理内存中的对象,则存在信息泄漏漏洞。成功利用这些漏洞的攻击者可以获取信息,从而进一步入侵用户系统。 若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,被入侵的网站以及接受或托管用户提供的内容的网站可能包含可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。此更新通过更改特定功能处理内存对象的方式来修复漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Internet Explorer 信息泄漏漏洞

CVE-2016-3261

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3277

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器信息泄漏漏洞 - CVE-2016-3273 -------------------------------------------- 在特定条件下,当 Microsoft Browser XSS 筛选器未正确验证内容时,就会存在信息泄漏漏洞。利用此漏洞的攻击者可以运行任意 JavaScript 以导致信息泄漏。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站以试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。 不过,在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可以诱骗用户单击链接,转向攻击者的网站。此更新更正了 Microsoft Browser XSS 筛选器验证内容的方式,从而修复了该漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3273

### 缓解因素 Microsoft 尚未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器欺骗漏洞 - CVE-2016-3274 ---------------------------------------- 如果 Microsoft 浏览器分析 HTTP 内容不当,就会存在欺骗漏洞。成功利用此漏洞的攻击者可以通过将用户重定向到经特殊设计的网站来诱骗用户。经特殊设计的网站可以包含欺骗内容,也可以用作关联攻击与 Web 服务中其他漏洞的枢纽。 若要利用此漏洞,攻击者必须诱使用户单击经特殊设计的 URL。在电子邮件攻击情形中,攻击者可以向用户发送包含经特殊设计的 URL 的电子邮件,企图诱使用户单击此 URL。 在基于 Web 的攻击情形中,攻击者必须托管一个旨在让用户感觉合法的经特殊设计的网站。不过,攻击者无法强迫用户访问经特殊设计的网站。攻击者需要诱使用户访问经特殊设计的网站,方法通常是通过电子邮件或即时消息进行诱骗,然后诱使用户与网站内容进行交互。此更新通过更正 Microsoft 浏览器分析 HTTP 响应的方式来修复这个漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Microsoft 浏览器欺骗漏洞

CVE-2016-3274

### 缓解因素 Microsoft 尚未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器欺骗漏洞 - CVE-2016-3276 ---------------------------------------- 如果处于阅读器模式的 Microsoft 浏览器分析 HTML 内容不当,就会存在欺骗漏洞。成功利用此漏洞的攻击者可以通过将用户重定向到经特殊设计的网站来诱骗用户。经特殊设计的网站可以包含欺骗内容,也可以用作关联攻击与 Web 服务中其他漏洞的枢纽。 若要利用此漏洞,攻击者必须诱使用户单击经特殊设计的 URL。在电子邮件攻击情形中,攻击者可以向用户发送包含经特殊设计的 URL 的电子邮件,企图诱使用户单击此 URL。 在基于 Web 的攻击情形中,攻击者必须托管一个旨在让用户感觉合法的经特殊设计的网站。不过,攻击者无法强迫用户访问经特殊设计的网站。攻击者需要诱使用户访问经特殊设计的网站,方法通常是通过电子邮件或即时消息进行诱骗,然后诱使用户与网站内容进行交互。此更新通过更正 Microsoft 浏览器分析 HTML 的方式来修复这个漏洞。 下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:

漏洞标题

CVE 编号

已公开披露

已受攻击

Microsoft 浏览器欺骗漏洞

CVE-2016-3276

### 缓解因素 Microsoft 尚未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 认可在安全社区中通过协调漏洞披露渠道帮助我们保护客户的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不提供任何种类的明示或默示担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商都不会对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订 ---- - V1.0([2016 年 7 月 12 日](https://technet.microsoft.com/zh-CN/library/bulletin_publisheddate(v=Security.10))):公告已发布。 *页面生成时间:2016/7/11 13:48-07:00。*