微软安全公告 MS16-095 - 严重
发布日期: 2016年8月9日 | 更新日期: 2017年6月13日
版本: 2.0
执行摘要
此安全更新解决了Internet Explorer中的漏洞。最严重的漏洞可能允许在用户使用Internet Explorer查看特制网页时实现远程代码执行。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。
此安全更新对于受影响Windows客户端上的Internet Explorer 9(IE 9)和Internet Explorer 11(IE 11)评级为严重,对于受影响Windows服务器上的Internet Explorer 9(IE 9)、Internet Explorer 10(IE 10)和Internet Explorer 11(IE 11)评级为中等。有关更多信息,请参阅受影响软件部分。
该更新通过修改Internet Explorer和某些函数处理内存中对象的方式来解决漏洞。有关漏洞的更多信息,请参阅漏洞信息部分。
有关此更新的更多信息,请参阅Microsoft知识库文章3177356。
受影响软件
以下软件版本或版本受到影响。未列出的版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅Microsoft支持生命周期。
操作系统和组件影响
操作系统 | 组件 | 最大安全影响 | 总体严重性评级 | 替换的更新* |
---|---|---|---|---|
Internet Explorer 9 | ||||
Windows Vista Service Pack 2 | Internet Explorer 9 (3175443) | 远程代码执行 | 严重 | MS16-084中的3170106 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 (3175443) | 远程代码执行 | 严重 | MS16-084中的3170106 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | Internet Explorer 9 (4021558) | 远程代码执行 | 中等 | 4018271 |
Windows Server 2008 for x64-based Systems Service Pack 2 | Internet Explorer 9 (4021558) | 远程代码执行 | 中等 | 4018271 |
| Internet Explorer 10 | | | | | | Windows Server 2012 | Internet Explorer 10[1] (4021558) | 远程代码执行 | 中等 | 4018271 |
| Internet Explorer 11 | | | | | | Windows 7 for 32-bit Systems Service Pack 1 | Internet Explorer 11 (4021558) | 远程代码执行 | 严重 | 4018271 | | Windows 7 for x64-based Systems Service Pack 1 | Internet Explorer 11 (4021558) | 远程代码执行 | 严重 | 4018271 | | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Internet Explorer 11[1] (4021558) | 远程代码执行 | 中等 | 4018271 | | Windows 8.1 for 32-bit Systems | Internet Explorer 11 (4021558) | 远程代码执行 | 严重 | 4018271 | | Windows 8.1 for x64-based Systems | Internet Explorer 11 (4021558) | 远程代码执行 | 严重 | 4018271 | | Windows Server 2012 R2 | Internet Explorer 11 (4021558) | 远程代码执行 | 中等 | 4018271 | | Windows RT 8.1 | Internet Explorer 11[1][2] (4021558) | 远程代码执行 | 严重 | 4018271 | | Windows 10 for 32-bit Systems[3] (4022727) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019474 | | Windows 10 for x64-based Systems[3] (4022727) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019474 | | Windows 10 Version 1511 for 32-bit Systems[3] (4022714) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019473 | | Windows 10 Version 1511 for x64-based Systems[3] (4022714) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019473 | | Windows 10 Version 1607 for 32-bit Systems[3] (4022715) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019472 | | Windows 10 Version 1607 for x64-based Systems[3] (4022715) | Internet Explorer 11 | 远程代码执行 | 严重 | 4019472 |
[1] 有关从2016年1月12日开始Internet Explorer支持更改的信息,请参阅Microsoft支持生命周期。
[2] 此更新可通过Windows Update获取。
[3] Windows 10更新是累积性的。每月安全版本包括影响Windows 10的所有安全修复程序,以及非安全更新。这些更新可通过Microsoft更新目录获取。
*替换的更新列仅显示被取代更新链中的最新更新。有关被替换更新的完整列表,请转到Microsoft更新目录,搜索更新KB编号,然后查看更新详细信息(在被替换的更新信息在程序包详细信息选项卡上提供)。
更新常见问题解答
此更新是否包含任何与安全相关的其他功能更改?
是的。除了本公告中描述的漏洞所列的更改之外,此更新还包括纵深防御更新,以帮助改进安全相关功能。
此外,随着此更新的发布,RC4加密将在Internet Explorer 11和Edge浏览器中禁用,以符合行业安全标准。有关更多信息,请参阅Microsoft知识库文章3151631。
严重性评级和漏洞标识符
以下严重性评级假定漏洞的潜在最大影响。有关在此安全公告发布后30天内漏洞利用的可能性(与其严重性评级和安全影响相关)的信息,请参阅8月公告摘要中的可利用性指数。
在严重性评级和影响表中指定的地方,严重、重要和中等值表示严重性评级。有关更多信息,请参阅安全公告严重性评级系统。请参考以下键以了解表中用于指示最大影响的缩写:
缩写 | 最大影响 |
---|---|
RCE | 远程代码执行 |
EoP | 权限提升 |
ID | 信息泄露 |
SFB | 安全功能绕过 |
漏洞严重性评级和影响
CVE编号 | 漏洞标题 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 | Windows 10上的Internet Explorer 11 |
---|---|---|---|---|---|
CVE-2016-3288 | Internet Explorer内存损坏漏洞 | 不适用 | 不适用 | Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
CVE-2016-3289 | Microsoft浏览器内存损坏漏洞 | 不适用 | 不适用 | Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
CVE-2016-3290 | Internet Explorer内存损坏漏洞 | 不适用 | 不适用 | Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
CVE-2016-3293 | Microsoft浏览器内存损坏漏洞 | Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
CVE-2016-3321 | Internet Explorer信息泄露漏洞 | 不适用 | Windows客户端:中等/ID Windows服务器:低/ID |
Windows客户端:中等/ID Windows服务器:低/ID |
Windows客户端:中等/ID Windows服务器:低/ID |
CVE-2016-3322 | Microsoft浏览器内存损坏漏洞 | 不适用 | 不适用 | Windows客户端:严重/RCE Windows服务器:中等/RCE |
Windows客户端:严重/RCE Windows服务器:中等/RCE |
CVE-2016-3326 | Microsoft浏览器信息泄露漏洞 | Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
CVE-2016-3327 | Microsoft浏览器信息泄露漏洞 | Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
Windows客户端:重要/ID Windows服务器:低/ID |
CVE-2016-3329 | Microsoft浏览器信息泄露漏洞 | Windows客户端:中等/ID Windows服务器:低/ID |
Windows客户端:中等/ID Windows服务器:低/ID |
Windows客户端:中等/ID Windows服务器:低/ID |
Windows客户端:中等/ID Windows服务器:低/ID |
漏洞信息
多个Microsoft Internet Explorer内存损坏漏洞
当Internet Explorer不正确地访问内存中的对象时,存在多个远程代码执行漏洞。这些漏洞可能以攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。
攻击者可以托管一个特制网站,该网站旨在通过Internet Explorer利用这些漏洞,然后说服用户查看该网站。攻击者还可以利用被入侵的网站,或者接受或托管用户提供的内容或广告的网站,通过添加可能利用这些漏洞的特制内容。但在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过电子邮件或即时消息中的诱饵,或者让他们打开通过电子邮件发送的附件。该更新通过修改Internet Explorer处理内存中对象的方式来解决漏洞。
漏洞标题 | CVE编号 | 公开披露 | 被利用 |
---|---|---|---|
Internet Explorer内存损坏漏洞 | CVE-2016-3288 | 否 | 否 |
Microsoft浏览器内存损坏漏洞 | CVE-2016-3289 | 否 | 否 |
Internet Explorer内存损坏漏洞 | CVE-2016-3290 | 否 | 否 |
Microsoft浏览器内存损坏漏洞 | CVE-2016-3293 | 否 | 否 |
Microsoft浏览器内存损坏漏洞 | CVE-2016-3322 | 否 | 否 |
缓解因素
Microsoft尚未确定这些漏洞的任何缓解因素。
变通办法
Microsoft尚未确定这些漏洞的任何变通办法。
常见问题解答
我在Windows Server 2008、Windows Server 2008 R2、Windows Server 2012或Windows Server 2012 R2上运行Internet Explorer。这是否可以缓解这些漏洞?
是的。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2上的Internet Explorer在称为增强安全配置的限制模式下运行。增强安全配置是Internet Explorer中的一组预配置设置,可以降低用户或管理员在服务器上下载和运行特制Web内容的可能性。对于您未添加到Internet Explorer"受信任的站点"区域的网站,这是一个缓解因素。
EMET是否有助于缓解试图利用这些漏洞的攻击?
是的。增强缓解体验工具包(EMET)使用户能够管理安全缓解技术,这些技术有助于使攻击者更难在给定软件中利用内存损坏漏洞。在安装EMET并配置为与Internet Explorer配合使用的系统上,EMET可以帮助缓解试图在Internet Explorer中利用这些漏洞的攻击。
有关EMET的更多信息,请参阅增强缓解体验工具包。
多个Internet Explorer信息泄露漏洞
当Internet Explorer不正确地处理页面内容时,存在多个信息泄露漏洞,这可能允许攻击者检测用户系统上特定文件的存在。该更新通过帮助确保在Internet Explorer中正确验证页面内容来解决漏洞。
要利用这些漏洞,在基于Web的攻击情形中,攻击者可以托管一个用于尝试利用漏洞的网站。此外,被入侵的网站以及接受或托管用户提供的内容的网站可能包含可能利用漏洞的特制内容。但在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动。例如,攻击者可以诱骗用户单击将他们带到攻击者站点的链接。该更新通过更改某些函数处理内存中对象的方式来解决漏洞。
漏洞标题 | CVE编号 | 公开披露 | 被利用 |
---|---|---|---|
Internet Explorer信息泄露漏洞 | CVE-2016-3321 | 否 | 否 |
Microsoft浏览器信息泄露漏洞 | CVE-2016-3329 | 否 | 否 |
缓解因素
以下缓解因素可能对您的情况有帮助:
- 仅针对CVE-2016-3321:攻击者必须拥有有效的登录凭据并且能够本地登录才能利用此漏洞。
变通办法
Microsoft尚未确定这些漏洞的任何变通办法。
多个Internet Explorer信息泄露漏洞
当Internet Explorer不正确地处理内存中的对象时,存在多个信息泄露漏洞。成功利用这些漏洞的攻击者可以获取信息以进一步危害用户的系统。
要利用这些漏洞,在基于Web的攻击情形中,攻击者可以托管一个用于尝试利用漏洞的网站。此外,被入侵的网站以及接受或托管用户提供的内容的网站可能包含可能利用漏洞的特制内容。但在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动。例如,攻击者可以诱骗用户单击将他们带到攻击者站点的链接。该更新通过更改某些函数处理内存中对象的方式来解决漏洞。
漏洞标题 | CVE编号 | 公开披露 | 被利用 |
---|---|---|---|
Microsoft浏览器信息泄露漏洞 | CVE-2016-3326 | 否 | 否 |
Microsoft浏览器信息泄露漏洞 | CVE-2016-3327 | 否 | 否 |
缓解因素
Microsoft尚未确定这些漏洞的任何缓解因素。
变通办法
Microsoft尚未确定这些漏洞的任何变通办法。
安全更新部署
有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。
致谢
Microsoft感谢安全社区中通过协调漏洞披露帮助我们保护客户的努力。有关更多信息,请参阅致谢。
免责声明
Microsoft知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商都不对任何损害承担法律责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。某些州不允许排除或限制附带或后果性损害的责任,因此上述限制可能不适用。
修订版本
- V1.0(2016年8月9日):公告发布。
- V2.0(2017年6月13日):为全面解决CVE-2016-3326,Microsoft正在为所有受影响的Microsoft浏览器发布6月安全更新。Microsoft建议运行受影响Microsoft浏览器的客户安装适用的6月安全更新,以完全防范此漏洞。有关更多信息,请参阅适用的发行说明或Microsoft知识库文章。
页面生成时间:2017年6月7日 16:36-07:00。