MSRC ppDocument 模板

Microsoft 安全公告 MS16-142 - 严重

Internet Explorer 累积安全更新程序 (3198467)

发布日期:2016 年 11 月 8 日 | 更新日期:2016 年 12 月 13 日

**版本:**2.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅受影响的软件部分。

此更新程序通过以下方式修复这些漏洞:

  • 更正 Internet Explorer 修改内存中对象的方式
  • 更正 Internet Explorer 使用 XSS 筛选器处理 RegEx 的方式

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3198467

受影响的软件

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新程序**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) 远程执行代码 中等 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) 远程执行代码 中等 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492
**Internet Explorer 10**
Windows Server 2012 仅安全相关\[4\] [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876)[1] (3197876) 远程执行代码 中等
Windows Server 2012 月度汇总\[4\] [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877)[1] (3197877) 远程执行代码 中等 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185332
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(3197867) 远程执行代码 严重
Windows 7(用于 32 位系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330
Windows 7(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(3197867) 远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)[1] (3197867) 远程执行代码 中等
Windows Server 2008 R2 (用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) 远程执行代码 中等 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330
Windows 8.1(用于 32 位系统) 仅安全相关\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) 远程执行代码 严重
Windows 8.1(用于 32 位系统) 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331
Windows 8.1(用于基于 x64 的系统) 仅安全相关\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) 远程执行代码 严重
Windows 8.1(用于基于 x64 的系统) 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331
Windows Server 2012 R2 仅安全相关\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) 远程执行代码 中等
Windows Server 2012 R2 月度汇总\[4\] [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) 远程执行代码 中等 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331
Windows RT 8.1 月度汇总\[4\] Internet Explorer 11[1][2] (3197874) 远程执行代码 严重 [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3198585)[3] (3198585) Internet Explorer 11 远程执行代码 严重 [3192440](https://support.microsoft.com/zh-cn/kb/3192440)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3198585)[3] (3198585) Internet Explorer 11 远程执行代码 严重 [3192440](https://support.microsoft.com/zh-cn/kb/3192440)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3198586)[3] (3198586) Internet Explorer 11 远程执行代码 严重 [3192441](https://support.microsoft.com/zh-cn/kb/3192441)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3198586)[3] (3198586) Internet Explorer 11 远程执行代码 严重 [3192441](https://support.microsoft.com/zh-cn/kb/3192441)
[Windows 10 版本 1607(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) Internet Explorer 11 远程执行代码 严重 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)
[Windows 10 版本 1607(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) Internet Explorer 11 远程执行代码 严重 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)
[Windows Server 2016(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) Internet Explorer 11 远程执行代码 中等 [3194798](https://support.microsoft.com/zh-cn/kb/3194798)

[1]有关从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更的信息,请参阅 Microsoft 支持生命周期

[2]此更新通过 Windows 更新提供。

[3]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

[4]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新单独获取。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关已替换更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(更新程序已替换信息位于程序包详细信息选项卡中)。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 10 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

**漏洞严重等级和影响**
**CVE 编号 ** **漏洞标题** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **(位于 Windows 10 上)**
[CVE-2016-7195](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7195) Microsoft 浏览器内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-7196](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7196) Microsoft 浏览器内存损坏漏洞 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-7198](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7198) Microsoft 浏览器内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-7199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7199) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID**
[CVE-2016-7227](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7227) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID**
[CVE-2016-7239](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7239) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID**
[CVE-2016-7241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7241) Microsoft 浏览器内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**

漏洞信息

多个 Microsoft 浏览器内存损坏漏洞

当 Microsoft 浏览器访问内存中对象时存在多个远程执行代码漏洞。这些漏洞可能以允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能拥有旨在通过 Microsoft 浏览器利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。

此更新程序通过修改 Microsoft 浏览器处理内存中对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器内存损坏漏洞

CVE-2016-7195

Microsoft 浏览器内存损坏漏洞

CVE-2016-7196

Microsoft 浏览器内存损坏漏洞

CVE-2016-7198

Microsoft 浏览器内存损坏漏洞

CVE-2016-7241

### 缓解因素 Microsoft 并未发现这些漏洞的任何缓解因素。 ### 变通办法 Microsoft 并未发现这些漏洞的任何变通办法。 ### 常见问题 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 默认运行在称为[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)的受限模式下。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 Microsoft 浏览器信息泄漏漏洞 CVE-2016-7199 ------------------------------------------ 当受影响的 Microsoft 浏览器不正确地允许交叉框架交互时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以从其他域获取浏览器框架或窗口状态。 若要让攻击成功,攻击者必须说服用户从安全网站打开恶意网站。此更新通过拒绝读取对象模型状态的权限来修复漏洞,不同域中的框架或窗口不应具有该对象模型的访问权限。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-7199

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器信息泄漏漏洞 CVE-2016-7227 ------------------------------------------ 当受影响的 Microsoft 脚本引擎不正确地处理内存中对象时,存在信息泄漏漏洞。攻击者可以通过此漏洞检测到用户计算机上的特定文件。在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。 另外,受到破坏的网站以及接受或托管用户生成的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。 成功利用此漏洞的攻击者可能会读取非有意泄漏的数据。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升用户权限,但可以利用此漏洞获取信息,以试图进一步危及受影响系统的安全。此更新程序通过帮助限制何种信息返回至 Internet Explorer 修复漏洞。下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-7227

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器信息泄漏漏洞 CVE-2016-7239 ------------------------------------------ 当 Microsoft Browser XSS 筛选器被滥用于泄漏敏感页面信息时,就会存在信息泄漏漏洞。成功利用该漏洞的攻击者可从特定网页获取敏感信息。 若要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序。此更新程序通过更改 XSS 筛选器处理 RegEx 的方式修复漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-7239

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 11 月 8 日):公告已发布。 - V2.0(2016 年 12 月 13 日):已修订此公告,宣布以下更新已重新发布,检测更改解决了某些客户在尝试安装 11 月纯安全补丁更新时遇到的替代问题。 - 适用于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本的纯安全补丁更新 3197867。有关更多信息,请参阅 [Microsoft 知识库文章 3197867](https://support.microsoft.com/zh-cn/kb/3197867)。 - 适用于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本的每月汇总补丁 3197874。有关更多信息,请参阅 [Microsoft 知识库文章 3197868](https://support.microsoft.com/zh-cn/kb/3197868)。 - 适用于 Windows Server 2012 的纯安全补丁更新 3197876。有关更多信息,请参阅 [Microsoft 知识库文章 3197876](https://support.microsoft.com/zh-cn/kb/3197876)。 - 适用于 Windows Server 2012 的每月汇总补丁 3197877。有关更多信息,请参阅 [Microsoft 知识库文章 3197877](https://support.microsoft.com/zh-cn/kb/3197877)。 - 适用于 Windows 8.1 和 Windows Server 2012 R2 的纯安全补丁更新 3197873。有关更多信息,请参阅 [Microsoft 知识库文章 3197873](https://support.microsoft.com/zh-cn/kb/3197873)。 - 适用于 Windows 8.1 和 Windows Server 2012 R2 的每月汇总补丁 3197874。有关更多信息,请参阅 [Microsoft 知识库文章 3197874](https://support.microsoft.com/zh-cn/kb/3197874)。 - 这些只是检测更改。更新文件没有任何变化。已成功安装任何这些更新的客户无需采取任何操作。有关更多信息,请参阅相应更新的 Microsoft 知识库文章。 *页面生成时间:2016-12-12 11:26-08:00。*