Microsoft 資訊安全公告 MS16-009 - 重大
Internet Explorer 累積安全性更新 (3134220)
發行日期:2016 年 2 月 9 日
版本: 1.0
提要
此安全性更新可解決 Internet Explorer 中的弱點。其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用此弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
對於受影響的 Windows 用戶端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全性更新的等級為「重大」,而對於受影響的 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等級為「中度」。如需更多資訊,請參閱<受影響的軟體>一節。
此安全性更新可解決這些弱點,方法為:
- 修改 Internet Explorer 處理記憶體中物件的方式
- 協助確保正確地在 Internet Explorer 中強制執行跨網域原則
- 修正 Internet Explorer OLE 在程式庫載入上驗證輸入的方式
- 修正 Internet Explorer 剖析 HTTP 回應的方式
如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3134220。
受影響的軟體
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
受影響的軟體
**作業系統** | **元件** | **最大資訊安全影響** | **彙總嚴重性等級** | **已取代更新**\* | |
**Internet Explorer 9** | |||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51047) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51087) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51036) (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51026) (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
**Internet Explorer 10** | |||||
Windows Server 2012 | [Internet Explorer 10](https://www.microsoft.com/zh-tw/download/details.aspx?id=51091)[1] (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
**Internet Explorer 11** | |||||
適用於 32 位元系統的 Windows 7 Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51031) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 x64 系統的 Windows 7 Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51050) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 32 位元系統的 Windows 7 Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51031) (3141092) | 遠端執行程式碼 | 重大 | 無 | |
適用於 x64 系統的 Windows 7 Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51050) (3141092) | 遠端執行程式碼 | 重大 | 無 | |
適用於 32 位元系統的 Windows 8.1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51038) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 x64 型系統的 Windows 8.1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51019) (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 32 位元系統的 Windows 8.1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51038) (3141092) | 遠端執行程式碼 | 重大 | 無 | |
適用於 x64 型系統的 Windows 8.1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51019) (3141092) | 遠端執行程式碼 | 重大 | 無 | |
適用於 x64 系統的 Windows Server 2008 R2 Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51054)[1] (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 2 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51054)[1] (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
Windows Server 2012 R2 | [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51020) (3134814) | 遠端執行程式碼 | 中度 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
Windows RT 8.1 | Internet Explorer 11[1][2] (3134814) | 遠端執行程式碼 | 重大 | [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275 | |
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[3] (3135174) | Internet Explorer 11 | 遠端執行程式碼 | 重大 | [3124266](https://support.microsoft.com/zh-tw/kb/3124266) | |
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[3] (3135174) | Internet Explorer 11 | 遠端執行程式碼 | 重大 | [3124266](https://support.microsoft.com/zh-tw/kb/3124266) | |
[適用於 32 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3135173)[3] (3135173) | Internet Explorer 11 | 遠端執行程式碼 | 重大 | [3124263](https://support.microsoft.com/zh-tw/kb/3124263) | |
[適用於 x64 型系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3135173)[3] (3135173) | Internet Explorer 11 | 遠端執行程式碼 | 重大 | [3124263](https://support.microsoft.com/zh-tw/kb/3124263) |
[2]此更新透過 Windows Update 提供.
[3]Windows 10 更新是累積性的。除了含有非安全性更新之外,其中還含有每月安全性更新發行隨附之所有受影響 Windows 10 弱點的所有安全性修正程式。此更新透過 Microsoft Update Catalog 提供。
注意 Windows Server Technical Preview 4 將受到影響。建議執行這些作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。
* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。
更新常見問題集
此更新是否包含功能上的任何其他有關資訊安全的變更?
除了本公告所列出的弱點變更外,此更新還包含若干深度防禦更新以協助改善資訊安全相關功能。
部分受影響軟體有多個更新套件。我需要安裝「受影響的軟體」表中列出的更新的軟體嗎?
是的。客戶應安裝針對其系統上之軟體所提供的所有更新。Microsoft 建議先安裝更新 3134814,再安裝更新 3141092。
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱2 月份公告摘要中的<弱點入侵指數>。
「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:
縮寫 | 最嚴重影響 |
RCE | 遠端執行程式碼 |
EoP | 權限提高 |
識別碼 | 資訊洩漏 |
SFB | 資訊安全功能略過 |
**弱點嚴重性等級和影響** | |||||
**CVE 編號** | **弱點標題** | **Internet Explorer 9** | **Internet Explorer 10** | **Internet Explorer 11** | **Windows 10 上的 Internet Explorer 11** |
[CVE-2016-0041](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0041) | DLL 載入遠端執行程式碼弱點 | 不適用 | Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** | Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** | Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** |
[CVE-2016-0059](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0059) | Internet Explorer 資訊洩漏弱點 | Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** | Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** | Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** | Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** |
[CVE-2016-0060](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0060) | Microsoft 瀏覽器記憶體損毀弱點 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0061](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0061) | Microsoft 瀏覽器記憶體損毀弱點 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0062](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0062) | Microsoft 瀏覽器記憶體損毀弱點 | 不適用 | 不適用 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0063](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0063) | Internet Explorer 記憶體損毀弱點 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0064](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0064) | Internet Explorer 記憶體損毀弱點 | 不適用 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | 不適用 | 不適用 |
[CVE-2016-0067](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0067) | Internet Explorer 記憶體損毀弱點 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0068](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0068) | Internet Explorer 權限提高弱點 | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** |
[CVE-2016-0069](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0069) | Internet Explorer 權限提高弱點 | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** | Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** |
[CVE-2016-0071](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0071) | Internet Explorer 記憶體損毀弱點 | Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** | 不適用 | 不適用 | 不適用 |
[CVE-2016-0072](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0072) | Internet Explorer 記憶體損毀弱點 | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** | Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** |
[CVE-2016-0077](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0077%22%20\t%20%22_top) | Microsoft 瀏覽器詐騙弱點 | Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** | Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** | Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** | Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** |
弱點資訊
DLL 載入遠端程式碼執行弱點 - CVE-2016-0041
如果 Internet Explorer 未能在載入動態連結程式庫 (DLL) 檔案前正確驗證輸入,就會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統上的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
如果要利用此弱點,攻擊者必須先登入目標系統並執行蓄意製作的應用程式。這些更新可修正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式,進而解決這些弱點。
下表包含「一般性弱點」清單中每個弱點的標準項目連結:
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
DLL 載入遠端執行程式碼弱點 | CVE-2016-0041 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Internet Explorer 資訊洩漏弱點 | CVE-2016-0059 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Microsoft 瀏覽器記憶體損毀弱點 | CVE-2016-0060 | 否 | 否 |
Microsoft 瀏覽器記憶體損毀弱點 | CVE-2016-0061 | 否 | 否 |
Microsoft 瀏覽器記憶體損毀弱點 | CVE-2016-0062 | 否 | 否 |
Internet Explorer 記憶體損毀弱點 | CVE-2016-0063 | 否 | 否 |
Internet Explorer 記憶體損毀弱點 | CVE-2016-0064 | 否 | 否 |
Internet Explorer 記憶體損毀弱點 | CVE-2016-0067 | 否 | 否 |
Internet Explorer 記憶體損毀弱點 | CVE-2016-0071 | 否 | 否 |
Internet Explorer 記憶體損毀弱點 | CVE-2016-0072 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Microsoft 瀏覽器詐騙弱點 | CVE-2016-0077 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
Internet Explorer 權限提高弱點 | CVE-2016-0068 | 否 | 否 |
Internet Explorer 權限提高弱點 | CVE-2016-0069 | 否 | 否 |