Microsoft 安全性布告欄 MS16-009 - 重大

Internet Explorer 的累積安全性更新 (3134220)

發佈時間: 2016 年 2 月 9 日 |更新日期:2016 年 2 月 19 日

版本: 1.1

執行摘要

此安全性更新可解決 Internet Explorer 中的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

此安全性更新在受影響的 Windows 用戶端上對 Internet Explorer 9(IE 9)和 Internet Explorer 11(IE 11)評為「重大」,而受影響 Windows 伺服器上的 Internet Explorer 9(IE 9)、Internet Explorer 10(IE 10)和 Internet Explorer 11 (IE 11) 的中度。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由下列方式解決弱點:

  • 修改 Internet Explorer 如何處理記憶體中的物件
  • 協助確保 Internet Explorer 中已正確強制執行跨網域原則
  • 更正 Internet Explorer OLE 驗證連結庫載入輸入的方式
  • 更正 Internet Explorer 剖析 HTTP 回應的方式

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3134220

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體 

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代*
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 9 (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9 (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
Internet Explorer 10
Windows Server 2012 Internet Explorer 10[1] (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
Internet Explorer 11
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 11 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 11 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
Windows 8.1 for 32 位系統 Internet Explorer 11 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
適用於 x64 型系統的 Windows 8.1 Internet Explorer 11 (3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 11[1] (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
Windows Server 2008 R2 for Itanium 型系統 Service Pack 2 Internet Explorer 11[1] (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
Windows Server 2012 R2 Internet Explorer 11 (3134814) 遠端程式代碼執行 中等 MS16-001 中的 3124275
Windows RT 8.1 Internet Explorer 11[1][2](3134814) 遠端程式代碼執行 重大 MS16-001 中的 3124275
Windows 10 for 32 位系統[3](3135174) Internet Explorer 11 遠端程式代碼執行 重大 3124266
適用於 x64 型系統的 Windows 10[3](3135174) Internet Explorer 11 遠端程式代碼執行 重大 3124266
適用於 32 位系統的 Windows 10 版本 1511[3](3135173) Internet Explorer 11 遠端程式代碼執行 重大 3124263
適用於 x64 型系統的 Windows 10 版本 1511[3](3135173) Internet Explorer 11 遠端程式代碼執行 重大 3124263

[1]如需從 2016 年 1 月 12 日起支援 Internet Explorer 變更的相關信息,請參閱 Microsoft 支援服務 生命週期

[2] 此更新可透過 Windows Update 取得。

[3] Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

注意 Windows Server Technical Preview 4 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新

*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

此更新是否包含功能的任何其他安全性相關變更?
除了此公告中所述弱點所列的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。

我正在執行 Internet Explorer 11。 我是否應該注意其他更新?
是。 對於 Internet Explorer 11,若要完全保護不受此公告中所述的弱點,客戶也必須安裝更新3141092。 Microsoft 建議您先安裝更新3134814,然後再安裝更新3141092。 如需3141092更新的詳細資訊,請參閱 Microsoft 知識庫文章3141092

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性分級和安全性影響之惡意探索性的資訊,請參閱 2 月公告摘要中的惡意探索性索引。

在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過
弱點嚴重性評等和影響
CVE 號碼 弱點標題 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Windows 10 上的 Internet Explorer 11
CVE-2016-0041 DLL 載入遠端程式代碼執行弱點 不適用 Windows 用戶端 重要/RCE \ Windows Server: 低/RCE Windows 用戶端 重要/RCE \ Windows Server: 低/RCE Windows 用戶端 重要/RCE \ Windows Server: 低/RCE
CVE-2016-0059 Internet Explorer 資訊洩漏弱點 Windows 用戶端: 重要/標識符 \ Windows Server: 低/標識符 Windows 用戶端: 重要/標識符 \ Windows Server: 低/標識符 Windows 用戶端: 重要/標識符 \ Windows Server: 低/標識符 Windows 用戶端: 重要/標識符 \ Windows Server: 低/標識符
CVE-2016-0060 Microsoft Browser 記憶體損毀弱點 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0061 Microsoft Browser 記憶體損毀弱點 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0062 Microsoft Browser 記憶體損毀弱點 不適用 不適用 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0063 Internet Explorer 記憶體損毀弱點 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0064 Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE 不適用 不適用
CVE-2016-0067 Internet Explorer 記憶體損毀弱點 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0068 Internet Explorer 特權提升弱點 Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP
CVE-2016-0069 Internet Explorer 特權提升弱點 Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP Windows 用戶端: 重要/EoP Windows Server: 低/EoP
CVE-2016-0071 Internet Explorer 記憶體損毀弱點 Windows 用戶端 重要/RCE \ Windows Server: 低/RCE 不適用 不適用 不適用
CVE-2016-0072 Internet Explorer 記憶體損毀弱點 Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE Windows 用戶端 重大/RCE \ Windows 伺服器: 中度/RCE
CVE-2016-0077 Microsoft Browser 詐騙弱點 Windows 用戶端 中度/ 詐騙 Windows 伺服器: 低/詐騙 Windows 用戶端 中度/ 詐騙 Windows 伺服器: 低/詐騙 Windows 用戶端 中度/ 詐騙 Windows 伺服器: 低/詐騙 Windows 用戶端 中度/ 詐騙 Windows 伺服器: 低/詐騙

弱點資訊

DLL 載入遠端程式代碼執行弱點 - CVE-2016-0041

當 Internet Explorer 在載入動態連結庫 (DLL) 檔案之前,錯誤地驗證輸入時,就存在遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

若要惡意探索弱點,攻擊者必須先登入目標系統,然後執行特製的應用程式。 更新會藉由更正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
DLL 載入遠端程式代碼執行弱點 CVE-2016-0041 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Internet Explorer 資訊洩漏弱點 - CVE-2016-0059

當 Hyperlink 物件庫不當揭露其記憶體內容時,Internet Explorer 中存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可以取得進一步入侵用戶系統的資訊。

若要利用弱點,攻擊者必須說服用戶按兩下電子郵件訊息中的連結或開啟 Office 檔案,然後按兩下檔案中的連結。 工作站和終端機伺服器主要面臨此弱點的風險。 如果系統管理員允許使用者登入伺服器並執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。 更新會藉由變更特定函式如何處理記憶體中的對象來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer 資訊洩漏弱點 CVE-2016-0059 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

多個 Internet Explorer 記憶體損毀弱點

Internet Explorer 在記憶體中不當存取物件時,存在多個遠端程式代碼執行弱點。 這些弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。

攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 利用這些弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過誘惑電子郵件或 Instant Messenger 訊息,或讓他們開啟透過電子郵件傳送的附件。

成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功利用這些弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 更新會修改 Internet Explorer 如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 記憶體損毀弱點 CVE-2016-0060 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-0061 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-0062 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-0063 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-0064 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-0067 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-0071 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-0072 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Browser 詐騙弱點 - CVE-2016-0077

當 Microsoft 瀏覽器未正確剖析 HTTP 回應時,就存在詐騙弱點。 成功利用此弱點的攻擊者可以將使用者重新導向至特製的網站來欺騙使用者。 特製的網站可能會詐騙內容,或作為樞紐,以鏈結Web服務中其他弱點的攻擊。

若要惡意探索弱點,用戶必須單擊特製的URL。 在電子郵件攻擊案例中,攻擊者可能會傳送包含特製 URL 的電子郵件訊息給使用者,以嘗試說服使用者單擊該 URL。

在 Web 型攻擊案例中,攻擊者可以裝載特別製作的網站,其設計目的是要向用戶顯示為合法的網站。 不過,攻擊者無法強制用戶流覽特製的網站。 攻擊者必須說服用戶流覽特製網站,通常是透過在電子郵件或 Instant Messenger 訊息中誘使,然後說服使用者與網站上的內容互動。 更新會藉由更正 Microsoft Edge 剖析 HTTP 回應的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 詐騙弱點 CVE-2016-0077 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

多個 Internet Explorer 特權提升弱點

當 Internet Explorer 未正確強制執行跨網域原則時,存在多個特權提升弱點,這可能會讓攻擊者從某個網域存取資訊,並將其插入另一個網域。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可能利用弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。 成功利用弱點的攻擊者,可能會提高受影響 Internet Explorer 版本的許可權。

僅弱點就不允許執行任意程序代碼。 不過,弱點可以與另一個弱點搭配使用(例如,遠端程式代碼執行弱點),以利用執行任意程序代碼時提升的許可權。 例如,攻擊者可能會利用另一個弱點透過 Internet Explorer 執行任意程式代碼,但由於 Internet Explorer 啟動進程的內容,程式代碼可能會限制在低完整性層級執行(非常有限的許可權)。

不過,攻擊者接著可能會利用弱點,導致任意程式代碼在中型完整性層級執行(目前使用者的許可權)。 更新可藉由協助確保 Internet Explorer 中正確強制執行跨網域原則來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Internet Explorer 特權提升弱點 CVE-2016-0068 No No
Internet Explorer 特權提升弱點 CVE-2016-0069 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 2 月 9 日):公告發佈。
  • V1.1 (2016 年 2 月 19 日):已從受影響的軟體數據表中移除更新3141092。 對於 Internet Explorer 11,若要完全保護不受此公告中所述的弱點,客戶也必須安裝更新3141092。 Microsoft 建議您先安裝更新3134814,然後再安裝更新3141092。 如需3141092更新的詳細資訊,請參閱 Microsoft 知識庫文章3141092。 這隻是參考性變更。

頁面產生的 2016-02-18 12:36-08:00。