Microsoft 安全性佈告欄 MS16-116 - 重大
VBScript 腳本引擎的 OLE Automation 中的安全性更新 (3188724)
發行日期:2016 年 9 月 13 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者成功確信受影響的系統使用者造訪惡意或遭入侵的網站,此弱點可能會允許遠端程式碼執行。 請注意,您必須安裝兩個更新,以防範此佈告欄所討論的弱點:此公告中的更新、MS16-116 和 MS16-104中的更新。
安全性更新會影響所有支援的 Microsoft Windows 版本,並在用戶端作業系統上評等為 「重大」,並在伺服器上評等為「中」。 如需詳細資訊,請參閱 受影響的軟體 一節。
此安全性更新與 MS16-104中的 Internet Explorer 更新搭配,藉由修正 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎如何處理記憶體中的物件,來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3188724。
受影響的軟體和弱點嚴重性分級
下列軟體版本或版本會受到影響。 未列出的版本或版本會超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期。
針對每個受影響的軟體所指出的嚴重性分級會假設弱點的潛在最大影響。 如需此安全性佈告欄發行 30 天內有關弱點惡意探索能力的相關資訊,以及其嚴重性評等和安全性影響,請參閱 9 月公告摘要中的惡意探索索引。
作業系統 | 腳本引擎記憶體損毀弱點 - CVE-2016-3375 | 已取代更新* |
---|---|---|
Windows Vista | ||
Windows Vista Service Pack 2 (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
Windows Vista x64 Edition Service Pack 2 (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
適用于 x64 型系統的 Windows 7 Service Pack 1 (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2008 R2 | ||
適用于 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows 8.1 | ||
32 位系統的 Windows 8.1 (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
x64 型系統 (3184122) 的Windows 8.1 | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2012 R2 (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows RT 8.1 | ||
Windows RT 8.1[1] (3184122) | 關鍵 遠端程式碼執行 | MS14-064中的3006226 |
Windows 10 | ||
Windows 10 32 位 Systems[2] (3185611) | 關鍵 遠端程式碼執行 | 3176492 |
x64 型系統的Windows 10[2] (3185611) | 關鍵 遠端程式碼執行 | 3176492 |
Windows 10 32 位系統的 1511 版[2] (3185614) | 關鍵 遠端程式碼執行 | 3176493 |
x64 型系統的 Windows 10 版本 1511[2] (3185614) | 關鍵 遠端程式碼執行 | 3176493 |
Windows 10 32 位系統的 1607 版[2] (3189866) | 關鍵 遠端程式碼執行 | 3176495 |
Windows 10 x64 型系統的 1607 版[2] (3189866) | 關鍵 遠端程式碼執行 | 3176495 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2012 (Server Core 安裝) (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
Windows Server 2012 R2 (Server Core 安裝) (3184122) | 溫和 遠端程式碼執行 | MS14-064中的3006226 |
[1]此更新可透過Windows Update取得。
[2]Windows 10更新是累計的。 每月安全性版本包含影響Windows 10之弱點的所有安全性修正程式,以及非安全性更新。 更新可透過 Microsoft Update Catalog取得。
注意此公告中所討論的弱點會影響 technical Preview 5 Windows Server 2016。 為了防範弱點,Microsoft 建議執行此作業系統的客戶套用目前更新,此更新可從Windows Update取得。
*更新取代的資料行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後在 [套件詳細資料] 索引標籤上提供更新詳細資料, (更新取代的資訊) 。
更新常見問題
除了安裝此更新之外,還需要執行任何進一步的步驟,才能保護 CVE-2016-3375? 是。 雖然從 CVE-2016-3375 保護Windows 10系統不需要安裝 9 月Windows 10累積更新以外的其他步驟,但對於所有其他安裝3184122安全性更新的作業系統,本身不會完全保護 CVE-2016-3375 — 您也必須在MS16-104中安裝 Internet Explorer 累積更新3185319,才能完全保護弱點。
弱點資訊
腳本引擎記憶體損毀弱點 - CVE-2016-3375
遠端程式碼執行弱點存在,其方式是 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎存取記憶體中的物件。 此弱點可能會以允許攻擊者在目前使用者內容中執行任意程式碼的方式損毀記憶體。 成功利用弱點的攻擊者可能會取得與目前使用者相同的使用者權限。 如果目前的使用者以系統管理使用者權限登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
攻擊者可以裝載特別製作的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後讓使用者檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特殊製作內容,利用接受或裝載使用者提供內容或廣告的網站,利用遭入侵的網站。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是透過電子郵件或立即訊息的入侵,或讓他們開啟電子郵件附件。
更新與 MS16-104中的 Internet Explorer 更新搭配,藉由修改 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎如何處理記憶體中的物件來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:
**弱點標題 ** | **CVE 編號 ** | 公開揭露 | 利用 |
---|---|---|---|
腳本引擎記憶體損毀弱點 | CVE-2016-3375 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別這些弱點的任何 因 應措施。
安全性更新部署
如需安全性更新部署資訊,請參閱主管摘要中所參考的 Microsoft 知識庫文章。
通知
Microsoft 瞭解安全性社群中協助我們透過協調弱點洩漏來保護客戶的工作。 如需詳細資訊 ,請參閱通知 。
免責聲明
Microsoft 知識庫中提供的資訊會「原樣」提供,而不需任何種類的擔保。 Microsoft 會拒絕所有明示或隱含擔保,包括適售性與適用特定用途的擔保。 不論任何損害,Microsoft Corporation 或其供應商都不得承擔任何損害,包括直接、間接、間接、衍生性、業務收益或特殊損害損失,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些州不允許排除或限制衍生或間接損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 9 月 13 日) :已發行佈告欄。
頁面產生的 2016-09-12 09:57-07:00。