MSRC ppDocument 模板
Microsoft 安全公告 MS16-142 - 严重
Internet Explorer 累积安全更新程序 (3198467)
发布日期:2016 年 11 月 8 日 | 更新日期:2016 年 12 月 13 日
**版本:**2.0
执行摘要
此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅受影响的软件部分。
此更新程序通过以下方式修复这些漏洞:
- 更正 Internet Explorer 修改内存中对象的方式
- 更正 Internet Explorer 使用 XSS 筛选器处理 RegEx 的方式
有关这些漏洞的详细信息,请参阅漏洞信息部分。
有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3198467。
受影响的软件
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
**操作系统** | **组件** | **最大安全影响** | **综合严重等级** | **替代的更新程序**\* |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492 |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492 |
Windows Server 2008(用于 32 位系统)Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) | 远程执行代码 | 中等 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 | [Internet Explorer 9](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197655) (3197655) | 远程执行代码 | 中等 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3191492 |
**Internet Explorer 10** | ||||
Windows Server 2012 仅安全相关\[4\] | [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197876)[1] (3197876) | 远程执行代码 | 中等 | 无 |
Windows Server 2012 月度汇总\[4\] | [Internet Explorer 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197877)[1] (3197877) | 远程执行代码 | 中等 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185332 |
**Internet Explorer 11** | ||||
Windows 7(用于 32 位系统)Service Pack 1 仅安全相关\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(3197867) | 远程执行代码 | 严重 | 无 |
Windows 7(用于 32 位系统)Service Pack 1 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330 |
Windows 7(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)(3197867) | 远程执行代码 | 严重 | 无 |
Windows 7(用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] | [Internet Explorer 11](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197867)[1] (3197867) | 远程执行代码 | 中等 | 无 |
Windows Server 2008 R2 (用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197868)(3197868) | 远程执行代码 | 中等 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185330 |
Windows 8.1(用于 32 位系统) 仅安全相关\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) | 远程执行代码 | 严重 | 无 |
Windows 8.1(用于 32 位系统) 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331 |
Windows 8.1(用于基于 x64 的系统) 仅安全相关\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) | 远程执行代码 | 严重 | 无 |
Windows 8.1(用于基于 x64 的系统) 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331 |
Windows Server 2012 R2 仅安全相关\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873)(3197873) | 远程执行代码 | 中等 | 无 |
Windows Server 2012 R2 月度汇总\[4\] | [Internet Explorer 11 ](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197874)(3197874) | 远程执行代码 | 中等 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331 |
Windows RT 8.1 月度汇总\[4\] | Internet Explorer 11[1][2] (3197874) | 远程执行代码 | 严重 | [MS16-118](https://go.microsoft.com/fwlink/?linkid=827591) 中的 3185331 |
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3198585)[3] (3198585) | Internet Explorer 11 | 远程执行代码 | 严重 | [3192440](https://support.microsoft.com/zh-cn/kb/3192440) |
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3198585)[3] (3198585) | Internet Explorer 11 | 远程执行代码 | 严重 | [3192440](https://support.microsoft.com/zh-cn/kb/3192440) |
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3198586)[3] (3198586) | Internet Explorer 11 | 远程执行代码 | 严重 | [3192441](https://support.microsoft.com/zh-cn/kb/3192441) |
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3198586)[3] (3198586) | Internet Explorer 11 | 远程执行代码 | 严重 | [3192441](https://support.microsoft.com/zh-cn/kb/3192441) |
[Windows 10 版本 1607(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) | Internet Explorer 11 | 远程执行代码 | 严重 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
[Windows 10 版本 1607(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) | Internet Explorer 11 | 远程执行代码 | 严重 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
[Windows Server 2016(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3200970) [2] (3200970) | Internet Explorer 11 | 远程执行代码 | 中等 | [3194798](https://support.microsoft.com/zh-cn/kb/3194798) |
[1]有关从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更的信息,请参阅 Microsoft 支持生命周期。
[2]此更新通过 Windows 更新提供。
[3]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。
[4]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章。
注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新单独获取。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关已替换更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(更新程序已替换信息位于程序包详细信息选项卡中)。
严重等级和漏洞标识符
以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 10 月份公告摘要中的利用指数。
按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:
缩写 |
最大影响 |
RCE |
远程执行代码 |
EoP |
特权提升 |
ID |
信息泄漏 |
SFB |
安全功能绕过 |
**漏洞严重等级和影响** | |||||
**CVE 编号 ** | **漏洞标题** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Internet Explorer 11** **(位于 Windows 10 上)** |
[CVE-2016-7195](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7195) | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** |
[CVE-2016-7196](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7196) | Microsoft 浏览器内存损坏漏洞 | 不适用 | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** |
[CVE-2016-7198](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7198) | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** |
[CVE-2016-7199](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7199) | Microsoft 浏览器信息泄漏漏洞 | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **重要/ID** Windows 服务器: **低/ID** |
[CVE-2016-7227](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7227) | Microsoft 浏览器信息泄漏漏洞 | Windows 客户端: **重要/ID** Windows 服务器: **低/ID** | Windows 客户端: **重要/ID** Windows 服务器: **低/ID** | Windows 客户端: **重要/ID** Windows 服务器: **低/ID** | Windows 客户端: **重要/ID** Windows 服务器: **低/ID** |
[CVE-2016-7239](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7239) | Microsoft 浏览器信息泄漏漏洞 | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** | Windows 客户端: **中等/ID** Windows 服务器: **低/ID** |
[CVE-2016-7241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7241) | Microsoft 浏览器内存损坏漏洞 | 不适用 | 不适用 | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** | Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** |
漏洞信息
多个 Microsoft 浏览器内存损坏漏洞
当 Microsoft 浏览器访问内存中对象时存在多个远程执行代码漏洞。这些漏洞可能以允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者可能拥有旨在通过 Microsoft 浏览器利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。
此更新程序通过修改 Microsoft 浏览器处理内存中对象的方式来修复漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
|
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
|
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
|
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft 浏览器信息泄漏漏洞 |
是 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft 浏览器信息泄漏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft 浏览器信息泄漏漏洞 |
否 |
否 |