Microsoft 安全性公告 MS16-118 - 重大
Internet Explorer 的累積安全性更新 (3192887)
發佈時間: 2016 年 10 月 11 日 |更新日期:2016 年 12 月 13 日
版本: 2.0
執行摘要
此安全性更新可解決 Internet Explorer 中的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新在受影響的 Windows 用戶端上對 Internet Explorer 9(IE 9)和 Internet Explorer 11(IE 11)評為「重大」,而受影響 Windows 伺服器上的 Internet Explorer 9(IE 9)、Internet Explorer 10(IE 10)和 Internet Explorer 11 (IE 11) 的中度。 如需詳細資訊,請參閱 受影響的軟體 一節。
更新會修正 Internet Explorer 處理方式來解決弱點:
- 記憶體中的物件
- 命名空間界限
如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3192887。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 已取代 更新* |
---|---|---|---|---|
Internet Explorer 9 | ||||
Windows Vista Service Pack 2 | Internet Explorer 9 (3191492) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 (3191492) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows Server 2008 for 32 位系統 Service Pack 2 | Internet Explorer 9 (3191492) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 9 (3191492) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Internet Explorer 10 | ||||
僅限 Windows Server 2012 安全性[4] | Internet Explorer 10[1] (3192393) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Windows Server 2012 每月匯總[4] | Internet Explorer 10[1] (3185332) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Internet Explorer 11 | ||||
僅限 32 位系統的 Windows 7 Service Pack 1 安全性[4] | Internet Explorer 11 (3192391) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows 7 for 32 位系統 Service Pack 1 每月匯總[4] | Internet Explorer 11 (3185330) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
僅限 x64 型系統的 Windows 7 Service Pack 1 安全性[4] | Internet Explorer 11 (3192391) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows 7 for x64 型系統 Service Pack 1 每月匯總[4] | Internet Explorer 11 (3185330) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows Server 2008 R2 for x64 型系統 Service Pack 1 僅限安全性[4] | Internet Explorer 11[1] (3192391) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Windows Server 2008 R2 for x64 型系統 Service Pack 1 每月匯總[4] | Internet Explorer 11[1] (3185330) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
僅限 32 位系統的 Windows 8.1 安全性[4] | Internet Explorer 11 (3192392) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows 8.1 for 32 位系統每月匯總[4] | Internet Explorer 11 (3185331) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
僅限 x64 型系統的 Windows 8.1 安全性[4] | Internet Explorer 11 (3192392) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
適用於 x64 型系統的 Windows 8.1 每月匯總[4] | Internet Explorer 11 (3185331) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
僅限 Windows Server 2012 R2 安全性[4] | Internet Explorer 11 (3192392) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Windows Server 2012 R2 每月匯總[4] | Internet Explorer 11 (3185331) | 遠端程式代碼執行 | 中等 | MS16-104 中的 3185319 |
Windows RT 8.1 每月匯總[4] | Internet Explorer 11[1][2](3185331) | 遠端程式代碼執行 | 重大 | MS16-104 中的 3185319 |
Windows 10 for 32 位系統[3](3192440) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3185611 |
適用於 x64 型系統的 Windows 10[3](3192440) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3185611 |
適用於 32 位系統的 Windows 10 版本 1511[3](3192441) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3185614 |
適用於 x64 型系統的 Windows 10 版本 1511[3](3192441) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3185614 |
適用於 32 位系統的 Windows 10 版本 1607[3](3194798) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3189866 |
適用於 x64 型系統的 Windows 10 版本 1607[3](3194798) | Internet Explorer 11 | 遠端程式代碼執行 | 重大 | 3189866 |
[1]如需從 2016 年 1 月 12 日起支援 Internet Explorer 變更的相關信息,請參閱 Microsoft 支援服務 生命週期。
[2]此更新可透過 Windows Update 取得。
[3]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
[4]從 2016 年 10 月版本開始,Microsoft 正在變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 如需詳細資訊,請參閱此 Microsoft TechNet 文章。
注意 此公告中討論的弱點會影響 Windows Server 2016 Technical Preview 5。 為了防止弱點,Microsoft 建議執行此操作系統的客戶套用目前可從 Windows Update 取得的目前更新。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
除了安裝此更新之外,還需要採取任何進一步的步驟,才能保護不受本公告所討論的任何弱點的保護?
是。 若為安裝3191492累積更新的 Vista 和 Windows Server 2008 操作系統本身並未完全保護 CVE-2016-3298 — 您也必須在 MS16-126 中安裝安全性更新3193515,才能完全受到弱點的保護。
此更新是否包含功能的任何其他安全性相關變更?
是。 除了此公告中所述弱點所列的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 10 月公告摘要中的惡意探索性索引。
在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:
縮寫 | 最大影響 |
---|---|
RCE | 遠端程式代碼執行 |
EoP | 提高權限 |
識別碼 | 洩露資訊 |
SFB | 安全性功能略過 |
弱點嚴重性評等和影響 | |||||
---|---|---|---|---|---|
CVE 號碼 | 弱點標題 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 | Windows 10 上的 Internet Explorer 11 |
CVE-2016-3267 | Microsoft Browser 資訊洩漏弱點 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符 |
CVE-2016-3298 | Internet Explorer 資訊洩漏弱點 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 |
CVE-2016-3331 | Microsoft Browser 記憶體損毀弱點 | 不適用 | 不適用 | 不適用 | Windows 用戶端: 重大/RCE Windows Server: 中度/RCE (Win 10 1607 不受影響) |
CVE-2016-3382 | 腳本引擎記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3383 | Internet Explorer 記憶體損毀弱點 | 不適用 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | 不適用 |
CVE-2016-3384 | Internet Explorer 記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3385 | 腳本引擎記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3387 | Microsoft Browser 提高許可權弱點 | 不適用 | Windows 用戶端: 重要/EOP Windows Server: 低/EOP | Windows 用戶端: 重要/EOP Windows Server: 低/EOP | Windows 用戶端: 重要/EOP Windows Server: 低/EOP |
CVE-2016-3388 | Microsoft Browser 提高許可權弱點 | 不適用 | Windows 用戶端: 重要/EOP Windows Server: 低/EOP | Windows 用戶端: 重要/EOP Windows Server: 低/EOP | Windows 用戶端: 重要/EOP Windows Server: 低/EOP |
CVE-2016-3390 | 腳本引擎記憶體損毀弱點 | 不適用 | 不適用 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3391 | Microsoft Browser 資訊洩漏弱點 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 | Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符 |
弱點資訊
多個 Microsoft Internet Explorer 記憶體損毀弱點
Internet Explorer 在記憶體中存取物件的方式存在多個遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 利用弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站或網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過電子郵件或立即訊息的誘因,或讓他們開啟電子郵件附件。
更新會修改 Internet Explorer 如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 記憶體損毀弱點 | CVE-2016-3331 | No | No |
Microsoft Browser 記憶體損毀弱點 | CVE-2016-3383 | No | No |
Internet Explorer 記憶體損毀弱點 | CVE-2016-3384 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
常見問題集
我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎?
是。 根據預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。
EMET 可協助減輕嘗試利用這些弱點的攻擊嗎?
是。 增強的風險降低體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體中的記憶體損毀弱點。 EMET 可協助減輕在 Internet Explorer 中嘗試在安裝 EMET 並設定為使用 Internet Explorer 的系統上利用這些弱點的攻擊。
如需EMET的詳細資訊,請參閱 增強型風險降低體驗工具組。
多個腳本引擎記憶體損毀弱點
在 Microsoft 瀏覽器中處理記憶體中的物件時,腳本引擎呈現的多個遠端程式代碼執行弱點存在。 弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 或 Edge 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載腳本轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。
更新會修改文稿引擎如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
腳本引擎記憶體損毀弱點 | CVE-2016-3382 | No | No |
腳本引擎記憶體損毀弱點 | CVE-2016-3385 | No | No |
腳本引擎記憶體損毀弱點 | CVE-2016-3390 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
常見問題集
我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎?
是。 根據預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。
EMET 可協助減輕嘗試利用這些弱點的攻擊嗎?
是。 增強的風險降低體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體中的記憶體損毀弱點。 EMET 可協助減輕在 Internet Explorer 中嘗試在安裝 EMET 並設定為使用 Internet Explorer 的系統上利用這些弱點的攻擊。
如需EMET的詳細資訊,請參閱 增強型風險降低體驗工具組。
多個 Internet Explorer 特權提升弱點
Internet Explorer 或 Edge 無法正確保護私人命名空間時,存在多個特權提升弱點。 成功惡意探索此弱點的攻擊者可能會在易受攻擊系統的命名空間目錄上取得較高的許可權,並提升許可權。
弱點本身不允許執行任意程序代碼。 不過,這些弱點可以搭配一或多個其他弱點使用(例如遠端程式代碼執行弱點和另一個特權提升),以利用執行時提升的許可權。
更新會修正 Microsoft 瀏覽器如何處理命名空間界限來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 提高許可權弱點 | CVE-2016-3387 | No | No |
Microsoft Browser 提高許可權弱點 | CVE-2016-3388 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
Microsoft Browser 資訊洩漏弱點 CVE-2016-3267
當 Internet Explorer 或 Edge 無法正確處理記憶體中的物件時,就會存在資訊洩漏弱點。 此弱點可讓攻擊者偵測用戶電腦上的特定檔案。 在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。
此外,接受或裝載用戶產生之內容的遭入侵網站和網站可能包含可能利用弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。
成功利用弱點的攻擊者可能會讀取不打算透露的數據。 請注意,此弱點不允許攻擊者執行程式代碼或直接提升用戶的許可權,但弱點可用來取得資訊,以進一步入侵受影響的瀏覽器。 更新可藉由協助限制傳回至 Internet Explorer 的資訊來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 資訊洩漏弱點 | CVE-2016-3267 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
Microsoft Browser 資訊洩漏弱點 CVE-2016-3391
當 Microsoft 瀏覽器將認證數據保留在記憶體中時,就會存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可以從瀏覽器進程的記憶體傾印中收集認證。 攻擊者需要從受影響的系統存取記憶體傾印。
更新會藉由變更 Microsoft 瀏覽器將認證儲存在記憶體中的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 資訊洩漏弱點 | CVE-2016-3391 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
Internet Explorer 資訊洩漏弱點 CVE-2016-3298
Internet Explorer 在記憶體中處理物件時,資訊洩漏弱點存在。 成功惡意探索此弱點的攻擊者可能會測試磁碟上是否有檔案。 若要讓攻擊成功,攻擊者必須說服用戶開啟惡意網站。
更新會藉由變更 Internet Explorer 處理記憶體中物件的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Internet Explorer 資訊洩漏弱點 | CVE-2016-3298 | No | Yes |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
V1.0 2016 年 10 月 11 日:發佈公告。
V2.0 (2016 年 12 月 13 日):已修訂公告,宣佈下列更新已重新發行,並出現偵測變更,以解決特定客戶嘗試安裝 10 月僅限安全性更新時遇到的取代問題。
- 僅限安全性更新3192391所有支援的 Windows 7 和 Windows Server 2008 R2 版本。 如需詳細資訊,請參閱 Microsoft 知識庫文章3192391。
- 僅限 Windows Server 2012 的安全性更新3192393。 如需詳細資訊,請參閱 Microsoft 知識庫文章3192393。
- 僅限 Windows 8.1 和 Windows Server 2012 R2 的安全性更新3192392。 如需詳細資訊,請參閱 Microsoft 知識庫文章3192392。
這些只是偵測變更。 更新檔案沒有變更。 已成功安裝上述任何更新的客戶不需要採取任何動作。 如需詳細資訊,請參閱個別更新的 Microsoft 知識庫文章。
頁面產生的 2016-12-12 10:58-08:00。