Microsoft 安全公告 MS16-084 - 严重
Internet Explorer 累积安全更新 (3169991)
发布日期:2016年7月12日
版本: 1.0
执行摘要
此安全更新修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅受影响的软件部分。
此更新修复漏洞的方式如下:
- 修改 Internet Explorer 处理内存对象的方式
- 修改 JScript 和 VBScript 脚本引擎如何处理内存中的对象
- 修正 Microsoft Browser XSS 筛选器如何验证 JavaScript
- 更改 Internet Explorer 中特定功能处理内存对象的方式
- 更正 Internet Explorer 分析 HTML 的方式
有关这些漏洞的详细信息,请参阅漏洞信息部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3169991。
受影响的软件
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
**操作系统** | **组件** | **最大安全影响** | **综合严重等级** | **替代的更新**\* |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=c44ecbdf-9808-4d80-a320-9d037ae04b0c) (3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=66fb9f39-7c26-443a-8445-b9dc24b16f4c) (3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows Server 2008(用于 32 位系统)Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=202daa46-c188-4f03-ac89-7a842edc456d) (3170106) | 远程执行代码 | 中等 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=ace9097d-663f-4d8a-9aba-4fd912a17e4b) (3170106) | 远程执行代码 | 中等 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
**Internet Explorer 10** | ||||
Windows Server 2012 | [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=7a2de197-5c6a-47df-89dd-7311427b6861)[1] (3170106) | 远程执行代码 | 中等 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
**Internet Explorer 11** | ||||
Windows 7(用于 32 位系统)Service Pack 1 | [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=0f297a16-719c-4f8d-822e-40b130cbb9b7)(3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows 7(用于基于 x64 的系统)Service Pack 1 | [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=5425d227-077d-4e29-9b2b-cc57b87f43f4)(3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=91aea2ea-6df1-46ee-bb59-d31f782402d2)[1] (3170106) | 远程执行代码 | 中等 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows 8.1(用于 32 位系统) | [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=fb53107c-2d05-47a8-b7b4-a5c38a76ce46)(3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows 8.1(用于基于 x64 的系统) | [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=a9b4b446-fe6c-4a4c-b582-f56d9cae10ff)(3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows Server 2012 R2 | [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=75ccc032-f137-42d5-b5d7-e74448740d69)(3170106) | 远程执行代码 | 中等 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
Windows RT 8.1 | Internet Explorer 11[1] [2] (3170106) | 远程执行代码 | 严重 | [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005 |
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3163912)[3] (3163912) | Internet Explorer 11 | 远程执行代码 | 严重 | [3163017](https://support.microsoft.com/zh-cn/kb/3163017) |
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3163912)[3] (3163912) | Internet Explorer 11 | 远程执行代码 | 严重 | [3163017](https://support.microsoft.com/zh-cn/kb/3163017) |
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3172985)[3] (3172985) | Internet Explorer 11 | 远程执行代码 | 严重 | [3163018](https://support.microsoft.com/zh-cn/kb/3163018) |
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3172985)[3] (3172985) | Internet Explorer 11 | 远程执行代码 | 严重 | [3163018](https://support.microsoft.com/zh-cn/kb/3163018) |
[1]若要了解从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更,请参阅 Microsoft 支持生命周期。
[2]此更新通过 Windows 更新提供。
[3]Windows 10 更新是累积的。除了非安全更新之外,每月安全发布还包括针对影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新。
注意 此公告中讨论的漏洞会影响 Windows Server 2016 技术预览版 4 和 Windows Server 2016 技术预览版 5。适用于 Windows Server 2016 技术预览版 5 的更新通过 Windows 更新提供。但是,没有适用于 Windows Server 2016 技术预览版 4 的更新。要免受漏洞影响,Microsoft 建议客户运行 Windows Server 2016 技术预览版 4 升级到 Windows Server 2016 技术预览版 5。
*“替代的更新”列仅显示一系列被取代的更新中最新的更新。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。
更新常见问题解答
对于我的特定系统和 Internet Explorer 配置,哪个更新修复了 CVE-2016-3204 中讨论的漏洞?
CVE-2016-3204 是 VBScript 引擎中的一个漏洞。尽管攻击途径是 Internet Explorer,但对于运行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统,可通过此公告 (MS16-084) 中发布的更新来修复该漏洞。对于 Internet Explorer 7 及早期版本,这些漏洞通过 MS16-086 中介绍的更新进行修复。
严重等级和漏洞标识符
以下严重等级假设漏洞的可能的最大影响。有关在此安全公告发布 30 天内漏洞遭到利用的可能性(相对于安全等级和安全影响),请参阅 7 月公告摘要中的利用指数。
按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:
缩写 |
最大影响 |
RCE |
远程执行代码 |
EoP |
特权提升 |
ID |
信息泄漏 |
SFB |
安全功能绕过 |
**漏洞严重等级和影响** | |||||
**CVE 编号** | **漏洞标题** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Internet Explorer 11** **基于 Windows 10** |
[CVE-2016-3204](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3204) | 脚本引擎内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3240](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3240) | Internet Explorer 内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3241) | Internet Explorer 内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3242](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3242) | Internet Explorer 内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3243](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3243) | Internet Explorer 内存损坏漏洞 | 不适用 | Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE** | Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE** | Windows 客户端: **重要/RCE** Windows 服务器 **低/RCE** |
[CVE-2016-3245](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3245) | Internet Explorer 安全功能绕过漏洞 | Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** | Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** | Windows 客户端: **中等/SFB** Windows 服务器 **低/SFB** | 不适用 |
[CVE-2016-3248](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3248) | 脚本引擎内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3259](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3259) | 脚本引擎内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3260](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3260) | 脚本引擎内存损坏漏洞 | 不适用 | 不适用 | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器 **中等/RCE** |
[CVE-2016-3261](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3261) | Internet Explorer 信息泄漏漏洞 | 不适用 | 不适用 | Windows 客户端: **重要/ID** Windows 服务器 **低/ID** | Windows 客户端: **重要/ID** Windows 服务器 **低/ID** |
[CVE-2016-3264](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3264) | Microsoft 浏览器内存损坏漏洞 |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
[CVE-2016-3273](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3273) | Microsoft 浏览器信息泄漏漏洞 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
[CVE-2016-3274](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3274) | Microsoft 浏览器欺骗漏洞 |
Windows 客户端:
**中等/欺骗**
Windows 服务器 |
Windows 客户端:
**中等/欺骗**
Windows 服务器 |
Windows 客户端:
**中等/欺骗**
Windows 服务器 |
Windows 客户端:
**中等/欺骗**
Windows 服务器 |
[CVE-2016-3276](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3276) | Microsoft 浏览器欺骗漏洞 | 不适用 | 不适用 |
Windows 客户端:
**重要/欺骗**
Windows 服务器: |
不适用 |
[CVE-2016-3277](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3277) | Microsoft 浏览器信息泄漏漏洞 | 不适用 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
Windows 客户端:
**重要/ID**
Windows 服务器 |
漏洞信息
多个 Microsoft Internet Explorer 内存损坏漏洞
当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者可能会托管一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此更新程序通过修改 Internet Explorer 处理内存对象的方式来修复这些漏洞。
下表包含指向“常见漏洞和风险”列表中每个漏洞的标准条目链接:
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Internet Explorer 内存损坏漏洞 |
否 |
否 |
|
Internet Explorer 内存损坏漏洞 |
否 |
否 |
|
Internet Explorer 内存损坏漏洞 |
否 |
否 |
|
Internet Explorer 内存损坏漏洞 |
否 |
否 |
|
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Internet Explorer 安全功能绕过漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
脚本引擎内存损坏漏洞 |
否 |
否 |
|
脚本引擎内存损坏漏洞 |
否 |
否 |
|
脚本引擎内存损坏漏洞 |
否 |
否 |
|
脚本引擎内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Internet Explorer 信息泄漏漏洞 |
否 |
否 |
|
Microsoft 浏览器信息泄漏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Microsoft 浏览器信息泄漏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Microsoft 浏览器欺骗漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已受攻击 |
Microsoft 浏览器欺骗漏洞 |
否 |
否 |