Microsoft 資訊安全公告 MS16-084 - 重大

Internet Explorer 積存資訊安全更新 (3169991)

發行日期:2016年7月12日

版本: 1.0

提要

此安全性更新可解決 Internet Explorer 中的弱點。其中最嚴重的資訊安全風險,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

對於受影響的 Windows 用戶端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全性更新的等級為「重大」,而對於受影響的 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等級為「中度」。如需詳細資訊,請參閱受影響的軟體一節。

此更新可解決這些資訊安全風險,方法為:

  • 修改 Internet Explorer 處理記憶體中物件的方式
  • 修改 JScript 和 VBScript 指令碼引擎處理記憶體中物件的方式
  • 修正 Microsoft 瀏覽器 XSS 篩選器驗證 JavaScript 的方式
  • 變更 Internet Explorer 中的特定函式處理記憶體中物件的方式
  • 修正 Internet Explorer 剖析 HTML 的方式

如需有關資訊安全風險的詳細資訊,請參閱資訊安全風險資訊一節。

如需有關此更新的詳細資訊,請參閱Microsoft 知識庫文件編號 3169991

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要了解您軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

**作業系統** **元件** **最大資訊安全影響** **彙總嚴重性等級** **已取代更新**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=c44ecbdf-9808-4d80-a320-9d037ae04b0c)  (3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=66fb9f39-7c26-443a-8445-b9dc24b16f4c)  (3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=202daa46-c188-4f03-ac89-7a842edc456d)  (3170106) 遠端執行程式碼 中度 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 64 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=ace9097d-663f-4d8a-9aba-4fd912a17e4b)  (3170106) 遠端執行程式碼 中度 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=7a2de197-5c6a-47df-89dd-7311427b6861)[1]  (3170106) 遠端執行程式碼 中度 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
**Internet Explorer 11**
適用於 32 位元系統的 Windows 7 Service Pack 1 [Windows 10 上的 ](https://www.microsoft.com/download/details.aspx?familyid=0f297a16-719c-4f8d-822e-40b130cbb9b7)(3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 64 位元系統的 Windows 7 Service Pack 1 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=5425d227-077d-4e29-9b2b-cc57b87f43f4)(3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 64 位元系統的 Windows Server 2008 R2 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=91aea2ea-6df1-46ee-bb59-d31f782402d2)[1]  (3170106) 遠端執行程式碼 中度 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 32 位元系統的 Windows 8.1 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=fb53107c-2d05-47a8-b7b4-a5c38a76ce46)(3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
適用於 64 位元系統的 Windows 8.1 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=a9b4b446-fe6c-4a4c-b582-f56d9cae10ff)(3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows Server 2012 R2 [Internet Explorer 11 ](https://www.microsoft.com/download/details.aspx?familyid=75ccc032-f137-42d5-b5d7-e74448740d69)(3170106) 遠端執行程式碼 中度 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
Windows RT 8.1 Internet Explorer 11[1] [2] (3170106) 遠端執行程式碼 重大 [MS16-063](https://go.microsoft.com/fwlink/?linkid=798510) 中的 3160005
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3163912)[3] (3163912) Internet Explorer 11 遠端執行程式碼 重大 [3163017](https://support.microsoft.com/zh-tw/kb/3163017)
[適用於 64 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3163912)[3] (3163912) Internet Explorer 11 遠端執行程式碼 重大 [3163017](https://support.microsoft.com/zh-tw/kb/3163017)
[適用於 32 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3172985)[3] (3172985) Internet Explorer 11 遠端執行程式碼 重大 [3163018](https://support.microsoft.com/zh-tw/kb/3163018)
[適用於 64 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3172985)[3] (3172985) Internet Explorer 11 遠端執行程式碼 重大 [3163018](https://support.microsoft.com/zh-tw/kb/3163018)
[1]如需從 2016 年 1 月 12 日起 Internet Explorer 支援變更的詳細資訊,請參閱 [Microsoft 支援週期](https://support.microsoft.com/zh-tw/lifecycle)。

[2]此更新透過 Windows Update 提供。

[3]Windows 10 更新是累積性的。每月安全性發行包含所有影響 Windows 10 的資訊安全風險修正程式,以及非安全性更新。此更新透過 Microsoft Update Catalog 提供。

注意:此公告所討論的資訊安全風險會影響 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5。Windows Server 2016 Technical Preview 5 更新是透過 Windows Update 提供。不過,系統不提供 Windows Server 2016 Technical Preview 4 更新。如要免於資訊安全風險的侵擾,Microsoft 建議客戶將 Windows Server 2016 Technical Preview 4 升級為 Windows Server 2016 Technical Preview 5。

*[已取代更新] 欄位僅顯示所有已取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog,搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。

更新常見問題集

對於我的特定系統和 Internet Explorer 設定,那個更新可以解決 CVE-2016-3204 中所討論的資訊安全風險?
CVE-2016-3204 是 VBScript 引擎中的一項弱點。雖然攻擊模式透過 Internet Explorer 進行,但於本公告的更新 (MS16-084) 是針對執行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系統解決這些資訊安全風險。Internet Explorer 7 和之前版本的資訊安全風險可透過 MS16-086 中描述的更新解決。

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 7 月份公告摘要中的<資訊安全風險入侵指數>。

「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:

縮寫 最嚴重影響
RCE 遠端執行程式碼
EoP 權限提高
識別碼 資訊洩漏
SFB 資訊安全功能略過
 

**資訊安全風險嚴重性等級和影響**
**CVE 編號** **資訊安全風險標題** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **(Windows 10)**
[CVE-2016-3204](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3204) 指令碼引擎記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3240](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3240) Internet Explorer 記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3241](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3241) Internet Explorer 記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3242](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3242) Internet Explorer 記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3243](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3243) Internet Explorer 記憶體損毀資訊安全風險 不適用 Windows 用戶端: **重要/RCE** Windows 伺服器 **低/RCE** Windows 用戶端: **重要/RCE** Windows 伺服器 **低/RCE** Windows 用戶端: **重要/RCE** Windows 伺服器 **低/RCE**
[CVE-2016-3245](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3245) Internet Explorer 資訊安全功能略過弱點 Windows 用戶端: **中度/SFB** Windows 伺服器 **低/SFB** Windows 用戶端: **中度/SFB** Windows 伺服器 **低/SFB** Windows 用戶端: **中度/SFB** Windows 伺服器 **低/SFB** 不適用
[CVE-2016-3248](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3248) 指令碼引擎記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3259](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3259) 指令碼引擎記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3260](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3260) 指令碼引擎記憶體損毀資訊安全風險 不適用 不適用 Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器 **中度/RCE**
[CVE-2016-3261](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3261) Internet Explorer 資訊洩漏弱點 不適用 不適用 Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼**
[CVE-2016-3264](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3264) Microsoft 瀏覽器記憶體損毀資訊安全風險 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-3273](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3273) Microsoft 瀏覽器資訊洩漏弱點 Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼**
[CVE-2016-3274](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3274) Microsoft 瀏覽器詐騙弱點 Windows 用戶端: **中度/詐騙** Windows 伺服器 **低/詐騙** Windows 用戶端: **中度/詐騙** Windows 伺服器 **低/詐騙** Windows 用戶端: **中度/詐騙** Windows 伺服器 **低/詐騙** Windows 用戶端: **中度/詐騙** Windows 伺服器 **低/詐騙**
[CVE-2016-3276](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3276) Microsoft 瀏覽器詐騙弱點 不適用 不适用 Windows 用戶端: **重要/詐騙** Windows 伺服器: **低/詐騙** 不適用
[CVE-2016-3277](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3277) Microsoft 瀏覽器資訊洩漏弱點 不適用 Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器 **低/識別碼**
 

弱點資訊

多個 Microsoft Internet Explorer 記憶體損毀資訊安全風險

當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼資訊安全風險。這些資訊安全風險可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

攻擊者可以針對這些經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,或者接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用這些資訊安全風險的內容)。不過,在任何案例中,攻擊者無法強迫使用者檢視攻擊者控制的內容。而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或 Instant Messenger 訊息,或是讓他們開啟經由電子郵件傳送的附件。此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決這些資訊安全風險。

下表包含「一般性資訊安全風險」清單中每個資訊安全風險的標準項目連結:

資訊安全風險標題 CVE 編號 已公開揭露 是否遭到利用
Internet Explorer 記憶體損毀資訊安全風險 CVE-2016-3240 不是
Internet Explorer 記憶體損毀弱點 CVE-2016-3241 不是 不是
Internet Explorer 記憶體損毀弱點 CVE-2016-3242 不是 不是
Internet Explorer 記憶體損毀弱點 CVE-2016-3243 不是 不是
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-3264 不是
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到這些弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 常見問題集 **我使用的是 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。這樣是否會減輕這些弱點的影響?** 是的。依照預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為[增強式資訊安全設定](https://technet.microsoft.com/zh-tw/library/dd883248)的受限制模式執行。增強式資訊安全設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer \[信任的網站\] 區域的網站,這是一種緩和因素。 **EMET 是否有助於緩和企圖利用這些弱點的攻擊?** 是的。Enhanced Mitigation Experience Toolkit (EMET) 可讓使用者管理資訊安全緩和技術,此技術讓攻擊者更難利用特定軟體中的記憶體損毀弱點。在有安裝 EMET,並將其設定為能用於 Internet Explorer 的系統上,EMET 有助於緩和 Internet Explorer 中利用這些資訊安全風險所嘗試的攻擊。 如需更多關於 EMET 的資訊,請參閱 [Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/zh-tw/security/jj653751)。 Internet Explorer 資訊安全功能略過弱點 - CVE-2016-3245 ------------------------------------------------------ Internet Explorer 存在受限連接埠安全功能略過弱點。攻擊者可利用資訊安全風險引誘使用者連結遠端系統。 若要利用此資訊安全風險,攻擊者會引誘使用者前往惡意網站或在被駭網站輸入惡意代碼。這項更新可修正 Internet Explorer 驗證受限連接埠的 URL 的方式,藉此解決這些弱點。 下表包含一般性資訊安全風險清單中,各個弱點的標準項目連結:

資訊安全風險標題 CVE 編號 公開揭露 入侵風險
Internet Explorer 資訊安全功能略過弱點 CVE-2016-3245 不是 不是
### 緩和因素 Microsoft 尚未找到此弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個指令碼引擎記憶體損毀資訊安全風險 ------------------------------------ JScript 9 和 VBScript 引擎在處理 Internet Explorer 記憶體中的物件時於 Internet Explorer 呈現的方式中,存在遠端執行程式碼的多個弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用這些弱點的攻擊者可取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 在網頁型攻擊的案例中,攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可在主控 IE 轉譯引擎的應用程式或 Microsoft Office 文件中內嵌 ActiveX 控制項,並標示為「可安全初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用這些弱點的內容。此更新會修改 JScript 9 和 VBScript 指令碼引擎處理記憶體中物件的方式,藉此解決這些弱點。 下表包含「一般性弱點」清單中各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 入侵風險
指令碼引擎記憶體損毀弱點 CVE-2016-3204 不是
指令碼引擎記憶體損毀資訊安全風險 CVE-2016-3248 不是 不是
指令碼引擎記憶體損毀資訊安全風險 CVE-2016-3259 不是 不是
指令碼引擎記憶體損毀資訊安全風險 CVE-2016-3260 不是 不是
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 下列[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)可能對您的狀況有所助益: - **限制存取 VBScript.dll 和 JScript.dll** - 在 32 位元系統中,於系統管理命令提示字元中輸入以下命令:
    ```
    takeown /f %windir%\system32\vbscript.dll   
    cacls %windir%\system32\vbscript.dll /E /P everyone:N  
    cacls %windir%\system32\jscript.dll /E /P everyone:N
    ```

-   在 64 位元系統中,於系統管理命令提示字元中輸入以下命令: 
    
    ```
    takeown /f %windir%\syswow64\vbscript.dll   
    cacls %windir%\syswow64\vbscript.dll /E /P everyone:N  
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    ```

**因應措施的影響。**  使用 VBScript 或 JScript 的網站可能無法正常運作。

**如何復原因應措施。**  

-   在 32 位元系統中,於系統管理命令提示字元中輸入以下命令: 

    ```
    cacls %windir%\system32\vbscript.dll /E /R everyone  
    cacls %windir%\system32\jscript.dll /E /R everyone
    ```

-   在 64 位元系統中,於系統管理命令提示字元中輸入以下命令: 
    
    ```
    cacls %windir%\syswow64\vbscript.dll /E /R everyone  
    cacls %windir%\syswow64\jscript.dll /E /R everyone
    ```

多重 Internet Explorer 資訊洩漏弱點

Microsoft 瀏覽器未妥善處理記憶體中物件時,存在資訊洩漏弱點。成功利用這些弱點的攻擊者可取得相關資訊來進一步侵入使用者的系統。

為了利用這些弱點,在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用這些弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用這些弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。此更新可變更特定函式處理記憶體中物件的方式,進而解決這些弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 入侵風險
Internet Explorer 資訊洩漏弱點 CVE-2016-3261 不是 不是
Microsoft 瀏覽器資訊洩漏弱點 CVE-2016-3277 不是 不是
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到這些弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器資訊洩漏弱點 - CVE-2016-3273 -------------------------------------------- Microsoft 瀏覽器 XSS 篩選在特定條件下無法妥善驗證內容時,便存在資訊洩漏弱點。利用此弱點的攻擊者能執行可能會造成資訊洩漏的任意 JavaScript。 在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,無論如何,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。此更新透過修正 Microsoft 瀏覽器 XSS 篩選驗證內容的方式解決此弱點。 下表包含「一般性弱點」清單中各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 入侵風險
Microsoft 瀏覽器資訊洩漏弱點 CVE-2016-3273 不是 不是
### 緩和因素 Microsoft 尚未找到此弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器詐騙弱點 – CVE-2016-3274 ---------------------------------------- Microsoft 瀏覽器未妥善剖析 HTTP 內容時,存在詐騙弱點。成功利用此弱點的攻擊者可透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可偽造內容或作為樞紐以鏈結攻擊與 Web 服務中的其他弱點。 若要利用此弱點,使用者必須按一下蓄意製作的 URL。在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,以試圖說服使用者進行點選。 在網頁型攻擊案例中,攻擊者可能會架設蓄意製作的網站,且此網站的設計會讓使用者以為這是合法網站。但是,攻擊者並不能強迫使用者造訪蓄意製作的網站,攻擊者必須引誘使用者造訪蓄意製作的網站,一般是藉助電子郵件的附件或 Instant Messenger 訊息,然後引誘使用者與網站上的內容互動。此更新會修正 Microsoft 瀏覽器剖析 HTTP 回應的方式,藉以解決這項弱點。 下表包含「一般性弱點」清單中各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 入侵風險
Microsoft 瀏覽器詐騙弱點 CVE-2016-3274 不是 不是
### 緩和因素 Microsoft 尚未找到此弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器詐騙弱點 – CVE-2016-3276 ---------------------------------------- 處於讀取模式的 Microsoft 瀏覽器未妥善剖析 HTML 內容時,存在詐騙弱點。成功利用此弱點的攻擊者可透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可偽造內容或作為樞紐以鏈結攻擊與 Web 服務中的其他弱點。 若要利用此弱點,使用者必須按一下蓄意製作的 URL。在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,以試圖說服使用者進行點選。 在網頁型攻擊案例中,攻擊者可能會架設蓄意製作的網站,且此網站的設計會讓使用者以為這是合法網站。但是,攻擊者並不能強迫使用者造訪蓄意製作的網站,攻擊者必須引誘使用者造訪蓄意製作的網站,一般是藉助電子郵件的附件或 Instant Messenger 訊息,然後引誘使用者與網站上的內容互動。此更新可修正 Microsoft 瀏覽器剖析 HTML 的方式,進而解決這項弱點。 下表包含「一般性弱點」清單中各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 入侵風險
Microsoft 瀏覽器詐騙弱點 CVE-2016-3276 不是 不是
### 緩和因素 Microsoft 尚未找到此弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 安全性更新部署 -------------- 如需安全性更新部署資訊,請在[這裡](#kbarticle)參閱<摘要>中的 Microsoft 知識庫文章。 致謝 ---- Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱[致謝](https://technet.microsoft.com/zh-tw/library/security/mt674627.aspx)以取得詳細資訊。 免責聲明 -------- Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 修訂版本 -------- - V1.0 ([2016 年 7 月 12 日](https://technet.microsoft.com/zh-TW/library/bulletin_publisheddate(v=Security.10))):公告發行。 *頁面產生時間:2016/7/11 下午 01:48-07:00。*