Microsoft 資訊安全公告 MS16-051 - 重大

Internet Explorer 累積安全性更新 (3155533)

發行日期:2016 年 5 月 10 日

版本: 1.0

提要

此安全性更新可解決 Internet Explorer 中的弱點。其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

對於受影響的 Windows 用戶端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全性更新的等級為「重大」,而對於受影響的 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等級為「中度」。如需更多資訊,請參閱<受影響的軟體>一節。這項更新會修改 JScript 和 VBScript 指令碼引擎處理記憶體中物件的方式,藉此解決這些弱點。如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3155533

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

**作業系統** **元件** **最大資訊安全影響** **彙總嚴重性等級** **已取代更新**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=e47e3ef0-1c48-4d4e-8936-be459e597cca) (3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=00a3db9b-4389-4425-b375-2a918a500f6a) (3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=cbe58006-cafd-4ac9-8ef5-1ae3875968ce) (3154070) 遠端執行程式碼 中度 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=e4a9ede1-d9d7-4601-b634-bfe106cf4b8a) (3154070) 遠端執行程式碼 中度 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=3cb4ef4b-91ba-4a24-bba2-3bc3d10b714a)[1]  (3154070) 遠端執行程式碼 中度 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
**Internet Explorer 11**
適用於 32 位元系統的 Windows 7 Service Pack 1 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=6d7f5881-b9a7-4469-9cab-5182296765de)(3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 x64 型系統的 Windows 7 Service Pack 1 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=4ecf40fd-1757-4c73-a431-c7694c87503e)(3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=1ffce82b-a299-451f-bcee-f6b5b9cb02dd)[1]  (3154070) 遠端執行程式碼 中度 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 32 位元系統的 Windows 8.1 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=f6835223-3265-4a3a-875a-0aa86aa60825)(3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
適用於 x64 型系統的 Windows 8.1 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=80b557ad-6ba1-434a-a3aa-ee8b29e914ee)(3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
Windows Server 2012 R2 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=76ff1a98-dcc7-4e8c-841a-ca3b230aa8be)(3154070) 遠端執行程式碼 中度 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
Windows RT 8.1 Internet Explorer 11[1][2] (3154070) 遠端執行程式碼 重大 [MS16-037](https://technet.microsoft.com/zh-tw/library/security/ms16-037) 中的 3148198
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3156387)[3] (3156387) Internet Explorer 11 遠端執行程式碼 重大 [3147461](https://support.microsoft.com/zh-tw/kb/3147461)
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3156387)[3] (3156387) Internet Explorer 11 遠端執行程式碼 重大 [3147461](https://support.microsoft.com/zh-tw/kb/3147461)
[適用於 32 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3156421)[3] (3156421) Internet Explorer 11 遠端執行程式碼 重大 [3147458](https://support.microsoft.com/zh-tw/kb/3147458)
[適用於 x64 型系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3156421)[3] (3156421) Internet Explorer 11 遠端執行程式碼 重大 [3147458](https://support.microsoft.com/zh-tw/kb/3147458)
[1] 如需從 2016 年 1 月 12 日起 Internet Explorer 支援變更的詳細資訊,請參閱 [Microsoft 支援週期](https://support.microsoft.com/zh-tw/lifecycle)。

[2]此更新透過 Windows Update 提供.

[3]Windows 10 更新是累積性的。除了非安全性更新之外,每月安全性更新發行也包含會影響 Windows 10 的所有弱點安全性修正程式。此更新透過 Microsoft Update Catalog 提供。

注意 Windows Server 2016 Technical Preview 5 將受到影響。建議執行此作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。

* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。

更新常見問題集

此更新是否包含功能上的任何其他有關資訊安全的變更?
除了本公告所列出的弱點變更外,此更新還包含若干深度防禦更新以協助改善資訊安全相關功能。

對於我的特定系統和 Internet Explorer 設定,哪個更新可以解決 CVE-2016-0187 和 CVE-2016-0189 中所討論的弱點?
CVE-2016-0187 和 CVE-2016-0189 是 JScript 及 VBScript 引擎中的弱點。雖然攻擊模式透過 Internet Explorer 進行,但於本公告發行的更新 (MS16-051) 是針對執行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系統解決這些弱點。 對於 Internet Explorer 7 和更舊版本,則由 MS16-053 中所述的更新解決這些弱點。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 5 月份公告摘要中的<弱點索引>。

「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:

縮寫 最嚴重影響
RCE 遠端執行程式碼
EoP 權限提高
識別碼 資訊洩漏
SFB 資訊安全功能略過

**弱點嚴重性等級和影響**
**CVE 編號** **弱點標題** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **(Windows 10)**
[CVE-2016-0187](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0187) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-0188](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0188) Internet Explorer 資訊安全功能略過 不適用 不適用 不適用 Windows 用戶端: **重要/SFB** (Windows 10 1511 版不會受到影響) Windows 伺服器: **低/SFB**
[CVE-2016-0189](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0189) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-0192](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0192) Microsoft 瀏覽器記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-0194](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0194) Internet Explorer 資訊洩漏弱點 不適用 Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼**

弱點資訊

多個指令碼引擎記憶體損毀弱點

JScript 和 VBScript 引擎在處理 Internet Explorer 記憶體中的物件時於 Internet Explorer 呈現的方式中,存在遠端執行程式碼的多個弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

在網頁型攻擊的案例中,攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可以嵌入 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用這些弱點的內容。這項更新會修改 JScript 和 VBScript 指令碼引擎處理記憶體中物件的方式,藉此解決這些弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
指令碼引擎記憶體損毀弱點 CVE-2016-0187
指令碼引擎記憶體損毀弱點 CVE-2016-0189
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 下列[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)可能對您的狀況有所助益: - **限制存取 VBScript.dll 和 JScript.dll** - 在 32 位元系統中,於系統管理命令提示字元中輸入以下命令: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:Ncacls %windir%\system32\jscript.dll /E /P everyone:N ``` - 在 64 位元系統中,於系統管理命令提示字元中輸入以下命令: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:Ncacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **因應措施的影響。**使用 VBScript 或 JScript 的網站可能無法正常運作。 **如何復原因應措施。** - 在 32 位元系統中,於系統管理命令提示字元中輸入以下命令: ``` cacls %windir%\system32\vbscript.dll /E /R everyonecacls %windir%\system32\jscript.dll /E /R everyone ``` - 在 64 位元系統中,於系統管理命令提示字元中輸入以下命令: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyonecacls %windir%\syswow64\jscript.dll /E /R everyone ``` ### 常見問題集 **我使用的是 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。這樣是否會減輕這些弱點的影響?** 是的。依照預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為[增強式資訊安全設定](https://technet.microsoft.com/zh-tw/library/dd883248)的受限制模式執行。增強式資訊安全設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer \[信任的網站\] 區域的網站,這是一種緩和因素。 **EMET 是否有助於緩和企圖利用這些弱點的攻擊?** 是的。Enhanced Mitigation Experience Toolkit (EMET) 可讓使用者管理資訊安全緩和技術,此技術讓攻擊者更難利用特定軟體中的記憶體損毀弱點。在有安裝 EMET,並將其設定為能用於 Internet Explorer 的系統上,EMET 有助於緩和 Internet Explorer 中利用這些弱點所嘗試的攻擊。 如需更多關於 EMET 的資訊,請參閱 [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/zh-tw/security/jj653751)。 Internet Explorer 資訊安全功能略過弱點 - CVE-2016-0188 ------------------------------------------------------ 當其不當驗證程式碼完整性時,裝置防護的使用者模式程式碼完整性 (UMCI) 元件中,存在 Internet Explorer 的資訊安全功能略過弱點。成功利用此弱點的攻擊者可以執行未簽署的程式碼,UMCI 通常會阻擋這些程式碼。 如果要利用此弱點,攻擊者可以執行未簽署的惡意程式碼,就好像是由信任的來源所簽署一樣。這項更新可修正 Internet Explorer 驗證程式碼完整性的方式,藉此解決這些弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Internet Explorer 資訊安全功能略過 CVE-2016-0188
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器記憶體損毀弱點 – CVE-2016-0192 ---------------------------------------------- 當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼弱點。此弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,或者接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用此弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或 Instant Messenger 訊息,或是讓他們開啟經由電子郵件傳送的附件。此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決該弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-0192
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Internet Explorer 資訊洩漏弱點 - CVE-2016-0194 ---------------------------------------------- 當 Internet Explorer 未正確處理檔案存取權限時,就會存在資訊洩漏弱點,讓攻擊者可以洩漏使用者電腦上任意檔案的內容。成功利用這個弱點的攻擊者可以讀取不應遭到洩漏的資料。請注意,此弱點不會直接允許攻擊者執行程式碼或提升使用者的權限,但能用來取得資訊,因而進一步嘗試破壞受影響的系統。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。此更新會藉由協助確保檔案資料傳回給使用者之前有正確驗證存取權限,即可解決此弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Internet Explorer 資訊洩漏弱點 CVE-2016-0194
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 安全性更新部署 -------------- 如需安全性更新部署資訊,請在[這裡](#kbarticle)參閱<提要>中的 Microsoft 知識庫文章。 致謝 ---- Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱[致謝](https://technet.microsoft.com/zh-tw/library/security/mt674627.aspx) (英文) 以取得詳細資訊。 免責聲明 -------- Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 修訂 ---- - V1.0 ([2016 年 5 月 10 日](https://technet.microsoft.com/zh-TW/library/bulletin_publisheddate(v=Security.10))):公告發行。 *頁面產生時間:2016-05-04 14:40-07:00。*