Microsoft 安全性佈告欄 MS16-104 - 重大

Internet Explorer (3183038) 的累積安全性更新

發行日期:2016 年 9 月 13 日

版本: 1.0

執行摘要

此安全性更新可解決 Internet Explorer 中的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,最嚴重的弱點可能會允許遠端程式碼執行。 成功利用弱點的攻擊者可能會取得與目前使用者相同的使用者權限。 如果目前使用者以系統管理使用者權限登入,攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

此安全性更新已針對 Internet Explorer 9 (IE 9) 評等為重大, 和 Internet Explorer 11 在受影響的 Windows 用戶端上 (IE 11) ,以及 Internet Explorer 9 (IE 9) 、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11) 受影響的 Windows 伺服器上。 如需詳細資訊,請參閱 受影響的軟體 一節。

更新藉由更正 Internet Explorer 處理方式來解決弱點:

  • 區域和完整性設定。
  • 跨原始來源內容。
  • 記憶體中的 物件。
  • .URL 檔案。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3183038

受影響的軟體

下列軟體版本或版本會受到影響。 未列出的版本或版本會超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期

作業系統 元件 安全性影響上限 匯總嚴重性評等 已取代更新*     
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
Windows Server 2008 for 32 位系統 Service Pack 2 Internet Explorer 9 (3185319) 遠端程式碼執行 MS16-095中的3175443
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9 (3185319) 遠端程式碼執行 MS16-095中的3175443
Internet Explorer 10
Windows Server 2012 Internet Explorer 10[1] (3185319) 遠端程式碼執行 MS16-095中的3175443
Internet Explorer 11
Windows 7 for 32 位系統 Service Pack 1 Internet Explorer 11 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
Windows 7 for x64 型系統 Service Pack 1 Internet Explorer 11 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
適用于 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Internet Explorer 11[1] (3185319) 遠端程式碼執行 MS16-095中的3175443
32 位系統的Windows 8.1 Internet Explorer 11 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
x64 型系統的Windows 8.1 Internet Explorer 11 (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
Windows Server 2012 R2 Internet Explorer 11 (3185319) 遠端程式碼執行 MS16-095中的3175443
Windows RT 8.1 Internet Explorer 11[1][2] (3185319) 遠端程式碼執行 重大 MS16-095中的3175443
適用于 32 位系統的 Windows 10[3] (3185611) Internet Explorer 11 遠端程式碼執行 重大 3176492
x64 型系統的Windows 10[3] (3185611) Internet Explorer 11 遠端程式碼執行 重大 3176492
Windows 10 32 位系統的 1511 版[3] (3185614) Internet Explorer 11 遠端程式碼執行 重大 3176493
Windows 10 x64 型系統的 1511 版[3] (3185614) Internet Explorer 11 遠端程式碼執行 重大 3176493
Windows 10 32 位系統的 1607 版[3] (3189866) Internet Explorer 11 遠端程式碼執行 重大 3176495
Windows 10 x64 型系統的 1607 版[3] (3189866) Internet Explorer 11 遠端程式碼執行 重大 3176495

[1]如需從 2016 年 1 月 12 日開始支援 Internet Explorer 變更的相關資訊,請參閱Microsoft 支援服務生命週期

[2]此更新可透過Windows Update取得。

[3]Windows 10更新是累積的。 除了非安全性更新之外,每月安全性版本包含影響Windows 10弱點的所有安全性修正。 更新可透過 Microsoft Update Catalog取得。

注意此公告中所討論的弱點會影響 technical Preview 5 Windows Server 2016。 為了防範弱點,Microsoft 建議執行此作業系統的客戶套用目前更新,此更新僅供Windows Update使用

*更新已取代的資料行只會在任何已取代更新鏈結中顯示最新的更新。 如需已取代之更新的完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後在 [套件詳細資料] 索引標籤上提供更新詳細資料, (更新取代的資訊) 。

更新常見問題

除了安裝此更新之外,還需要執行任何進一步的步驟,才能防止此佈告欄所討論的任何弱點? 
是。 雖然保護Windows 10系統不受 CVE-2016-3375 保護,但安裝 9 月Windows 10累積更新以外的其他步驟,但對於所有其他安裝3185319累積更新的作業系統,本身不會完全保護 CVE-2016-3375 ,您也必須在MS16-116中安裝安全性更新3184122,以完全保護弱點。

此更新是否包含功能的任何其他安全性相關變更?
是。 除了針對此佈告欄中所述弱點所列出的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。

嚴重性評等和弱點識別碼

下列嚴重性評等假設弱點的潛在最大影響。 如需此安全性佈告欄發行 30 天內有關弱點惡意探索能力的相關資訊,以及其嚴重性評等和安全性影響,請參閱 9 月公告摘要中的惡意探索索引。

在 [嚴重性評等] 和 [影響] 資料表、[重大]、[重要] 和 [中度] 值中指定的位置,表示嚴重性分級。 如需詳細資訊,請參閱 安全性佈告欄嚴重性分級系統。 如需資料表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 略過安全性功能

 

弱點嚴重性評等和影響
CVE 編號 弱點標題 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Windows 10上的Internet Explorer 11
CVE-2016-3247 Microsoft Browser 記憶體損毀弱點 不適用 不適用 Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE
CVE-2016-3291 Microsoft 瀏覽器資訊洩漏弱點 不適用 不適用 Windows 用戶端: 中等/識別碼 Windows Server 低/識別碼 Windows 用戶端: 中等/識別碼 Windows Server 低/識別碼
CVE-2016-3292 Microsoft 瀏覽器權限提高弱點 不適用 Windows 用戶端: 重要/EoP Windows 伺服器 低/EoP Windows 用戶端: 重要/EoP Windows 伺服器 低/EoP Windows 用戶端: 重要/EoP Windows 伺服器 低/EoP
CVE-2016-3295 Microsoft Browser 記憶體損毀弱點 不適用 Windows 用戶端: 重大/RCE Windows Server 中度/RCE Windows 用戶端: 重大/RCE Windows Server 中度/RCE Windows 用戶端: 重大/RCE Windows Server 中度/RCE
CVE-2016-3297 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE
CVE-2016-3324 Internet Explorer 記憶體損毀弱點 Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE Windows 用戶端: 重要/RCE Windows Server 低/RCE
CVE-2016-3325 Microsoft 瀏覽器資訊洩漏弱點 不適用 不適用 不適用 Windows 用戶端: 重要/識別碼 Windows Server 低/識別碼
CVE-2016-3351 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 重要/識別碼 Windows Server 低/識別碼 Windows 用戶端: 重要/識別碼 Windows Server 低/識別碼 Windows 用戶端: 重要/識別碼 Windows Server 低/識別碼 Windows 用戶端: 重要/識別碼 Windows Server 低/識別碼
CVE-2016-3353 Internet Explorer 安全性功能略過 Windows 用戶端: 重要/SFB Windows Server 低/SFB Windows 用戶端: 重要/SFB Windows Server 低/SFB Windows 用戶端: 重要/SFB Windows Server 低/SFB Windows 用戶端: 重要/SFB Windows Server 低/SFB
CVE-2016-3375 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows Server 中度/RCE Windows 用戶端: 重大/RCE Windows Server 中度/RCE Windows 用戶端: 重大/RCE Windows Server 中度/RCE Windows 用戶端: 重大/RCE Windows Server 中度/RCE

弱點資訊

多個 Microsoft Internet Explorer 記憶體損毀弱點

Internet Explorer 在記憶體中存取物件的方式存在多個遠端程式碼執行弱點。 弱點可能會以允許攻擊者在目前使用者的內容中執行任意程式碼的方式損毀記憶體。 成功利用弱點的攻擊者可能會取得與目前使用者相同的使用者權限。 如果目前的使用者以系統管理使用者權限登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者可以裝載特別製作的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後讓使用者檢視網站。 攻擊者也可以藉由新增可能會利用惡意探索弱點的特製內容,利用遭入侵的網站,或接受或裝載使用者提供的內容或廣告的網站。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是透過電子郵件或立即訊息的入侵,或讓他們開啟電子郵件附件。

更新會修改 Internet Explorer 如何處理記憶體中的物件,藉此解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
Microsoft Browser 記憶體損毀弱點 CVE-2016-3247 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-3295 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-3297 No No
Internet Explorer 記憶體損毀弱點 CVE-2016-3324 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩和因素

因應措施

Microsoft 尚未識別這些弱點的任何 應措施。

常見問題集

我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎? 
是。 根據預設,Windows Server 2008 上的 Internet Explorer、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 是以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 信任網站區域之網站的緩和因素。

EMET 可協助減輕嘗試利用這些弱點的攻擊嗎? 
是。 增強防護體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體片段中的記憶體損毀弱點。 EMET 可協助減輕嘗試在 Internet Explorer 中利用這些弱點的攻擊,這些弱點是在安裝 EMET 並設定為與 Internet Explorer 搭配運作的系統上。

如需 EMET 的詳細資訊,請參閱 增強型風險降低體驗工具組

 

腳本引擎記憶體損毀弱點 CVE-2016-3375

遠端程式碼執行弱點存在,其方式是 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎存取記憶體中的物件。 此弱點可能會以允許攻擊者在目前使用者內容中執行任意程式碼的方式損毀記憶體。 成功利用弱點的攻擊者可能會取得與目前使用者相同的使用者權限。 如果目前的使用者以系統管理使用者權限登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者可以裝載特別製作的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後讓使用者檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特殊製作內容,利用接受或裝載使用者提供內容或廣告的網站,利用遭入侵的網站。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是透過電子郵件或立即訊息的入侵,或讓他們開啟電子郵件附件。

請注意,您必須安裝兩個更新,以保護腳本引擎記憶體損毀弱點 CVE-2016-3375:此公告中的更新、MS16-104 和 MS16-116中的更新。 更新可藉由修改 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎如何處理記憶體中的物件來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
腳本引擎記憶體損毀弱點 CVE-2016-3375 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

除了安裝此更新之外,還需要執行任何進一步的步驟,才能保護 CVE-2016-3375?  
是。 雖然從 CVE-2016-3375 保護Windows 10系統不需要安裝 9 月Windows 10累積更新以外的其他步驟,但對於安裝3185319累積更新的所有其他受影響的作業系統,本身並不會完全保護 CVE-2016-3375 — 您也必須在MS16-116中安裝安全性更新3184122,才能完全保護弱點。

我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎? 
是。 根據預設,Windows Server 2008 上的 Internet Explorer、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 是以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 信任網站區域之網站的緩和因素。

EMET 可協助減輕嘗試利用這些弱點的攻擊嗎? 
是。 增強防護體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體片段中的記憶體損毀弱點。 EMET 可協助減輕嘗試在 Internet Explorer 中利用這些弱點的攻擊,這些弱點是在安裝 EMET 並設定為與 Internet Explorer 搭配運作的系統上。

如需 EMET 的詳細資訊,請參閱 增強型風險降低體驗工具組

 

Internet Explorer 提高許可權弱點 CVE-2016-3292

Internet Explorer 失敗檢查時存在許可權提升弱點,允許沙箱逸出。 成功利用弱點的攻擊者可以使用沙箱逸出來提升受影響系統上的許可權。 此弱點本身不允許任意程式碼執行;不過,如果攻擊者將它與一或多個弱點搭配使用, (例如遠端程式碼執行弱點或其他提高許可權弱點,) 允許任意程式碼在嘗試執行程式碼時利用較高的權限。

更新會修正 Internet Explorer 處理區域和完整性設定的方式,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
Microsoft 瀏覽器提高許可權弱點 CVE-2016-3292 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

 

Microsoft Browser 資訊洩漏弱點 CVE-2016-3325

資訊洩漏弱點存在,其方式是受影響的元件處理記憶體中的物件。 成功利用弱點的攻擊者可能會取得資訊,以進一步入侵目標系統。

在 Web 型攻擊案例中,攻擊者可能會裝載用來嘗試利用弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來利用弱點的特殊製作內容。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作。 例如,攻擊者可能會讓使用者按一下將他們帶至攻擊者網站的連結。

更新會修正受影響的元件如何處理記憶體中的物件,藉以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-3325 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩和因素

因應措施

Microsoft 尚未識別這些弱點的任何 應措施。

 

Microsoft Browser 資訊洩漏弱點 CVE-2016-3351

某些函式在記憶體中處理物件的方式存在資訊洩漏弱點。 此弱點可讓攻擊者偵測使用者電腦上的特定檔案。

在 Web 型攻擊案例中,攻擊者可能會裝載用來嘗試利用弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來利用弱點的特殊製作內容。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作。 例如,攻擊者可能會讓使用者按一下將他們帶至攻擊者網站的連結。

安全性更新會修正某些函式如何處理記憶體中的物件,藉以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-3351 No Yes

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩和因素

因應措施

Microsoft 尚未識別這些弱點的任何 應措施。

 

Microsoft Browser 資訊洩漏弱點 CVE-2016-3291

影響 Microsoft 瀏覽器處理跨原始來源要求的方式存在資訊洩漏弱點。 成功利用此弱點的攻擊者,可以判斷受影響瀏覽器中所有網頁的來源。

在 Web 型攻擊案例中,攻擊者可能會裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來利用弱點的特殊製作內容。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作。 例如,攻擊者可能會讓使用者按一下將他們帶至攻擊者網站的連結。

安全性更新會修正受影響的瀏覽器如何處理跨原始來源資源來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 編號 ** 公開揭露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-3291 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

 

Internet Explorer 安全性功能略過 - CVE-2016-3353

Internet Explorer 處理來自網際網路區域的檔案的方式存在安全性功能略過商機。

在 Web 型攻擊案例中,攻擊者可能會裝載惡意網站,其設計目的是利用安全性功能略過。 或者,在電子郵件或立即訊息攻擊案例中,攻擊者可以將特製的使用者傳送給目標使用者。設計用來利用略過的 URL 檔案。 此外,接受或裝載使用者提供內容的遭入侵網站或網站可能包含特別製作的內容,可用來利用安全性功能略過。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須相信使用者採取動作。 例如,攻擊者可能會讓使用者按一下連結,將他們導向攻擊者的網站或傳送惡意附件。

更新藉由更正 Internet Explorer 處理 的方式來解決安全性功能。URL 檔案

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:

**弱點標題 ** **CVE 數位 ** 公開公開 利用
Internet Explorer 安全性功能略過 CVE-2016-3353 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 應措施。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中所參考的 Microsoft 知識庫文章。

通知

Microsoft 會辨識安全性社群中協助我們透過協調弱點洩漏來保護客戶的工作。 如需詳細資訊 ,請參閱通知

免責聲明

Microsoft 知識庫中提供的資訊是以「原樣」提供,不含任何種類的保固。 Microsoft 會明確或隱含地拒絕所有擔保,包括適適性與適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都對任何損害負責,包括直接、間接、間接、衍生性、業務收益損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些狀態不允許排除或限制衍生性或附帶損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 2016 年 9 月 13 日:發佈佈告欄。

頁面產生的 2016-09-14 17:34-07:00。