微软安全公告 MS16-095 - 严重
Internet Explorer 累积安全更新 (3177356)
发布日期: 2016年8月9日 | 更新日期: 2017年6月13日 版本: 2.0
执行摘要
此安全更新解决了 Internet Explorer 中的漏洞。其中最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等级为“中等”。有关更多信息,请参阅“受影响的软件”部分。
该更新通过修改 Internet Explorer 和某些函数处理内存中对象的方式来修复漏洞。有关漏洞的更多信息,请参阅“漏洞信息”部分。
有关此更新的更多信息,请参阅 Microsoft 知识库文章 3177356。
受影响的软件
以下软件版本或发行版受到影响。未列出的版本或发行版要么已超过其支持生命周期,要么不受影响。要确定软件版本或发行版的支持生命周期,请参阅 Microsoft 支持生命周期。
操作系统 组件 最大安全影响 聚合严重性等级 被替代的更新*
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3175443) 远程代码执行 严重 MS16-084 中的 3170106
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3175443) 远程代码执行 严重 MS16-084 中的 3170106
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 9 (4021558) 远程代码执行 中等 4018271
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 9 (4021558) 远程代码执行 中等 4018271
Internet Explorer 10
Windows Server 2012 Internet Explorer 10[1] (4021558) 远程代码执行 中等 4018271
Internet Explorer 11
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 11 (4021558) 远程代码执行 严重 4018271
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 11 (4021558) 远程代码执行 严重 4018271
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 11[1] (4021558) 远程代码执行 中等 4018271
Windows 8.1(用于 32 位系统) Internet Explorer 11 (4021558) 远程代码执行 严重 4018271
Windows 8.1(用于基于 x64 的系统) Internet Explorer 11 (4021558) 远程代码执行 严重 4018271
Windows Server 2012 R2 Internet Explorer 11 (4021558) 远程代码执行 中等 4018271
Windows RT 8.1 Internet Explorer 11[1][2] (4021558) 远程代码执行 严重 4018271
Windows 10(用于 32 位系统)[3] (4022727) Internet Explorer 11 远程代码执行 严重 4019474
Windows 10(用于基于 x64 的系统)[3] (4022727) Internet Explorer 11 远程代码执行 严重 4019474
Windows 10 版本 1511(用于 32 位系统)[3] (4022714) Internet Explorer 11 远程代码执行 严重 4019473
Windows 10 版本 1511(用于基于 x64 的系统)[3] (4022714) Internet Explorer 11 远程代码执行 严重 4019473
Windows 10 版本 1607(用于 32 位系统)[3] (4022715) Internet Explorer 11 远程代码执行 严重 4019472
Windows 10 版本 1607(用于基于 x64 的系统)[3] (4022715) Internet Explorer 11 远程代码执行 严重 4019472
[1]有关自 2016 年 1 月 12 日起 Internet Explorer 支持变更的信息,请参阅 Microsoft 支持生命周期。 [2]此更新可通过 Windows Update 获取。 [3]Windows 10 更新是累积性的。月度安全版本包括所有影响 Windows 10 的漏洞的安全修复程序,以及非安全更新。更新可通过 Microsoft 更新目录获取。
注意 此公告中讨论的漏洞会影响 Windows Server 2016 Technical Preview 5。为防止这些漏洞,Microsoft 建议运行此操作系统的客户应用当前更新,该更新仅通过 Windows Update 提供。
*“被替代的更新”列仅显示被取代更新链中的最新更新。有关被替代更新的完整列表,请转到 Microsoft 更新目录,搜索更新 KB 编号,然后查看更新详细信息(“被替代的更新”信息在“程序包详细信息”选项卡上提供)。
更新常见问题解答
此更新是否包含任何额外的安全相关功能更改? 是的。除了本公告中描述的漏洞所列出的更改外,此更新还包括纵深防御更新,以帮助改进安全相关功能。
此外,随着此版本的发布,为符合行业安全标准,Internet Explorer 11 和 Edge 浏览器将禁用 RC4 加密。有关更多信息,请参阅 Microsoft 知识库文章 3151631。
严重性等级和漏洞标识符
以下严重性等级假设漏洞可能造成最大影响。有关在此安全公告发布后 30 天内漏洞被利用的可能性(与其严重性等级和安全影响相关)的信息,请参阅 8 月公告摘要中的可利用性指数。
在“严重性等级和影响”表中注明的“严重”、“重要”和“中等”值表示严重性等级。有关更多信息,请参阅安全公告严重性评级系统。请参阅下表中的缩写,以了解表中用于表示最大影响的含义:
缩写 最大影响
RCE 远程代码执行
EoP 特权提升
ID 信息泄露
SFB 安全功能绕过
漏洞严重性等级和影响
CVE 编号 漏洞标题 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Windows 10 上的 Internet Explorer 11
CVE-2016-3288 Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE
CVE-2016-3289 Microsoft 浏览器内存损坏漏洞 不适用 不适用 Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE
CVE-2016-3290 Internet Explorer 内存损坏漏洞 不适用 不适用 Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE
CVE-2016-3293 Microsoft 浏览器内存损坏漏洞 Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE
CVE-2016-3321 Internet Explorer 信息泄露漏洞 不适用 Windows 客户端:中等 / ID Windows 服务器:低 / ID Windows 客户端:中等 / ID Windows 服务器:低 / ID Windows 客户端:中等 / ID Windows 服务器:低 / ID
CVE-2016-3322 Microsoft 浏览器内存损坏漏洞 不适用 不适用 Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE Windows 客户端:严重 / RCE Windows 服务器:中等 / RCE
CVE-2016-3326 Microsoft 浏览器信息泄露漏洞 Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID
CVE-2016-3327 Microsoft 浏览器信息泄露漏洞 Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID Windows 客户端:重要 / ID Windows 服务器:低 / ID
CVE-2016-3329 Microsoft 浏览器信息泄露漏洞 Windows 客户端:中等 / ID Windows 服务器:低 / ID Windows 客户端:中等 / ID Windows 服务器:低 / ID Windows 客户端:中等 / ID Windows 服务器:低 / ID Windows 客户端:中等 / ID Windows 服务器:低 / ID
漏洞信息
多个 Microsoft Internet Explorer 内存损坏漏洞
当 Internet Explorer 不正确地访问内存中的对象时,存在多个远程代码执行漏洞。这些漏洞可能损坏内存,使得攻击者能够在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
攻击者可能托管一个特制网站,该网站旨在通过 Internet Explorer 利用这些漏洞,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站,或接受或托管用户提供的内容或广告的网站,通过添加可能利用这些漏洞的特制内容。但在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常是通过电子邮件或即时消息中的诱惑,或者诱使用户打开通过电子邮件发送的附件。该更新通过修改 Internet Explorer 处理内存中对象的方式来解决这些漏洞。
下表包含指向通用漏洞和暴露列表中每个漏洞标准条目的链接:
漏洞标题 CVE 编号 公开披露 已被利用
Internet Explorer 内存损坏漏洞 CVE-2016-3288 否 否
Microsoft 浏览器内存损坏漏洞 CVE-2016-3289 否 否
Internet Explorer 内存损坏漏洞 CVE-2016-3290 否 否
Microsoft 浏览器内存损坏漏洞 CVE-2016-3293 否 否
Microsoft 浏览器内存损坏漏洞 CVE-2016-3322 否 否
缓解因素 Microsoft 尚未发现这些漏洞的任何缓解因素。
变通办法 Microsoft 尚未发现这些漏洞的任何变通办法。
常见问题解答 我是否在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上运行 Internet Explorer。这是否可以缓解这些漏洞? 是的。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。增强安全配置是 Internet Explorer 中的一组预配置设置,可降低用户或管理员在服务器上下载和运行特制 Web 内容的可能性。对于尚未添加到 Internet Explorer 受信任站点区域的网站,这是一个缓解因素。
EMET 是否有助于缓解试图利用这些漏洞的攻击? 是的。增强缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,这些技术使攻击者更难利用给定软件中的内存损坏漏洞。在安装了 EMET 并配置为与 Internet Explorer 配合使用的系统上,EMET 可以帮助缓解试图在 Internet Explorer 中利用这些漏洞的攻击。
有关 EMET 的更多信息,请参阅增强缓解体验工具包。
多个 Internet Explorer 信息泄露漏洞
当 Internet Explorer 不正确地处理页面内容时,存在多个信息泄露漏洞,这可能允许攻击者检测用户系统上特定文件的存在。该更新通过帮助确保在 Internet Explorer 中正确验证页面内容来解决该漏洞。
要利用这些漏洞,在基于 Web 的攻击场景中,攻击者可能托管一个用于尝试利用这些漏洞的网站。此外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可能利用这些漏洞的特制内容。但在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动。例如,攻击者可能诱骗用户单击链接将他们带到攻击者的站点。该更新通过更改某些函数处理内存中对象的方式来解决这些漏洞。
下表包含指向通用漏洞和暴露列表中每个漏洞标准条目的链接:
漏洞标题 CVE 编号 公开披露 已被利用
Internet Explorer 信息泄露漏洞 CVE-2016-3321 否 否
Microsoft 浏览器信息泄露漏洞 CVE-2016-3329 否 否
缓解因素 以下缓解因素可能对您的情况有所帮助:
- 仅限 CVE-2016-3321:攻击者必须拥有有效的登录凭据并能够本地登录才能利用此漏洞。
变通办法 Microsoft 尚未发现这些漏洞的任何变通办法。
多个 Internet Explorer 信息泄露漏洞
当 Internet Explorer 不正确地处理内存中的对象时,存在多个信息泄露漏洞。成功利用这些漏洞的攻击者可以获取信息以进一步危害用户的系统。
要利用这些漏洞,在基于 Web 的攻击场景中,攻击者可能托管一个用于尝试利用这些漏洞的网站。此外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可能利用这些漏洞的特制内容。但在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动。例如,攻击者可能诱骗用户单击链接将他们带到攻击者的站点。该更新通过更改某些函数处理内存中对象的方式来解决这些漏洞。
下表包含指向通用漏洞和暴露列表中每个漏洞标准条目的链接:
漏洞标题 CVE 编号 公开披露 已被利用
Microsoft 浏览器信息泄露漏洞 CVE-2016-3326 否 否
Microsoft 浏览器信息泄露漏洞 CVE-2016-3327 否 否
缓解因素 Microsoft 尚未发现这些漏洞的任何缓解因素。
变通办法 Microsoft 尚未发现这些漏洞的任何变通办法。
安全更新部署
有关安全更新部署信息,请参阅执行摘要中引用的 Microsoft 知识库文章。
致谢
Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关更多信息,请参阅致谢。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。Microsoft 不提供任何明示或暗示的担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害承担任何责任,包括直接的、间接的、偶然的、后果性的、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。某些州不允许排除或限制对后果性或偶然性损害的责任,因此上述限制可能不适用。
修订版本
- V1.0(2016年8月9日):公告发布。
- V2.0(2017年6月13日):为全面解决 CVE-2016-3326,Microsoft 正在为所有受影响的 Microsoft 浏览器发布 6 月安全更新。Microsoft 建议运行受影响的 Microsoft 浏览器的客户安装相应的 6 月安全更新,以便完全防范此漏洞。有关更多信息,请参阅相应的发行说明或 Microsoft 知识库文章。
页面生成时间:2017-06-07 16:36-07:00.