Бюллетень по безопасности Майкрософт MS16-118 — критически важный
Накопительное обновление системы безопасности для Интернет-Обозреватель (3192887)
Опубликовано: 11 октября 2016 г. | Обновлено: 13 декабря 2016 г.
Версия: 2.0
Краткий обзор
Это обновление системы безопасности устраняет уязвимости в Интернете Обозреватель. Наиболее серьезные уязвимости могут позволить удаленному выполнению кода, если пользователь просматривает специально созданную веб-страницу с помощью Интернета Обозреватель. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Это обновление системы безопасности оценивается как критическое для интернет-Обозреватель 9 (IE 9) и Интернет Обозреватель 11 (IE 11) на затронутых клиентах Windows, а также умеренный для интернет-Обозреватель 9 (IE 9), Интернет Обозреватель 10 (IE 10) и Интернет Обозреватель 11 (IE 11) на затронутых серверах Windows. Дополнительные сведения см. в разделе "Затронутая программа ".
Обновление устраняет уязвимости, исправляя обработку Обозреватель Интернета:
- объекты в памяти
- Границы пространства имен
Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".
Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3192887.
Затронутого программного обеспечения
Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Операционная система | Компонент | Максимальное влияние на безопасность | Оценка серьезности агрегата | Обновления заменено* |
---|---|---|---|---|
Internet Explorer 9 | ||||
Windows Vista с пакетом обновления 2 (SP2) | Интернет Обозреватель 9 (3191492) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows Vista x64 Edition с пакетом обновления 2 | Интернет Обозреватель 9 (3191492) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 | Интернет Обозреватель 9 (3191492) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) | Интернет Обозреватель 9 (3191492) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Internet Explorer 10 | ||||
Только безопасность Windows Server 2012[4] | Интернет Обозреватель 10[1] (3192393) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Ежемесячный накопительный пакет Windows Server 2012[4] | Интернет Обозреватель 10[1] (3185332) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Интернет Обозреватель 11 | ||||
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) — только безопасность[4] | Интернет Обозреватель 11 (3192391) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows 7 для 32-разрядных систем с пакетом обновления 1 ежемесячный свертки[4] | Интернет Обозреватель 11 (3185330) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) для системы безопасности[4] | Интернет Обозреватель 11 (3192391) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows 7 для систем на основе x64 с пакетом обновления 1 ежемесячный накопительный пакет[4] | Интернет Обозреватель 11 (3185330) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) для системы безопасности[4] | Интернет Обозреватель 11[1] (3192391) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 ежемесячный накопительный пакет[4] | Интернет Обозреватель 11[1] (3185330) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Windows 8.1 для 32-разрядной системы безопасности только[4] | Интернет Обозреватель 11 (3192392) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Ежемесячный накопительный пакет Windows 8.1 для 32-разрядных систем[4] | Интернет Обозреватель 11 (3185331) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows 8.1 для системы безопасности на основе x64[4] | Интернет Обозреватель 11 (3192392) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Ежемесячный накопительный пакет windows 8.1 для систем на основе x64[4] | Интернет Обозреватель 11 (3185331) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Только безопасность Windows Server 2012 R2[4] | Интернет Обозреватель 11 (3192392) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Ежемесячный накопительный пакет Windows Server 2012 R2[4] | Интернет Обозреватель 11 (3185331) | Удаленное выполнение кода | Умеренно | 3185319 в MS16-104 |
Ежемесячный накопительный пакет Windows RT 8.1[4] | Интернет Обозреватель 11[1][2](3185331) | Удаленное выполнение кода | Критически важно | 3185319 в MS16-104 |
Windows 10 для 32-разрядных систем[3](3192440) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3185611 |
Windows 10 для систем на основе x64[3](3192440) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3185611 |
Windows 10 версии 1511 для 32-разрядных систем[3](3192441) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3185614 |
Windows 10 версии 1511 для систем на основе x64[3](3192441) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3185614 |
Windows 10 версии 1607 для 32-разрядных систем[3](3194798) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3189866 |
Windows 10 версии 1607 для систем на основе x64[3](3194798) | Internet Explorer 11; | Удаленное выполнение кода | Критически важно | 3189866 |
[1]Сведения об изменениях в поддержке Интернет-Обозреватель с 12 января 2016 г. см. в разделе служба поддержки Майкрософт жизненный цикл.
[2]Это обновление доступно через Обновл. Windows.
[3]Обновления Windows 10 являются накопительными. Ежемесячный выпуск системы безопасности включает все исправления безопасности для уязвимостей, влияющих на Windows 10, помимо обновлений, не относящихся к безопасности. Обновления доступны через каталог Центра обновления Майкрософт.
[4]Начиная с выпуска за октябрь 2016 г. корпорация Майкрософт изменяет модель обслуживания обновлений для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см . в этой статье Microsoft TechNet.
Обратите внимание , что уязвимости, рассмотренные в этом бюллетене, влияют на Windows Server 2016 Technical Preview 5. Чтобы защититься от уязвимостей, корпорация Майкрософт рекомендует клиентам, работающим с этой операционной системой, применять текущее обновление, которое доступно исключительно из Обновл. Windows.
*Столбец Обновления "Заменено" отображает только последнее обновление в любой цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" указаны обновления).
Вопросы и ответы по обновлению
Помимо установки этого обновления есть какие-либо дальнейшие шаги, которые необходимо выполнить для защиты от каких-либо уязвимостей, описанных в этом бюллетене?
Да. Для операционных систем Vista и Windows Server 2008 установка накопительного обновления 3191492 сама по себе не полностью защищается от CVE-2016-3298 — необходимо также установить обновление безопасности 3193515 в MS16-126 , чтобы быть полностью защищены от уязвимости.
Содержит ли это обновление дополнительные изменения в функциональных возможностях, связанных с безопасностью?
Да. Помимо изменений, перечисленных для уязвимостей, описанных в этом бюллетене, это обновление включает в себя подробные обновления для улучшения функций, связанных с безопасностью.
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре.
Где указано в таблице "Оценки серьезности" и "Влияние", "Критические", "Важные" и "Умеренные" значения указывают на оценки серьезности. Дополнительные сведения см. в статье "Система оценки серьезности бюллетеня безопасности". Чтобы указать максимальное влияние, обратитесь к следующему ключу для аббревиаций, используемых в таблице:
Сокращение | Максимальное влияние |
---|---|
RCE | Удаленное выполнение кода |
Eop | Несанкционированное получение привилегий |
Идентификатор | Раскрытие информации |
SFB | Обход компонентов безопасности |
Оценки серьезности уязвимостей и влияние | |||||
---|---|---|---|---|---|
Номер CVE | Заголовок уязвимости | Internet Explorer 9 | Internet Explorer 10 | Интернет Обозреватель 11 | Интернет Обозреватель 11в Windows 10 |
CVE-2016-3267 | Уязвимость к раскрытию сведений в браузере Майкрософт | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: важные и идентификаторы серверов Windows: низкий / идентификатор |
CVE-2016-3298 | Уязвимость раскрытия информации в Интернете Обозреватель | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор |
CVE-2016-3331 | Уязвимость с повреждением памяти браузера Майкрософт | Неприменимо | Нет данных | Неприменимо | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE (Win 10 1607 не затрагивается) |
CVE-2016-3382 | Уязвимость, связанная с повреждением памяти ядра сценариев | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE |
CVE-2016-3383 | Уязвимость Обозреватель памяти в Интернете | Нет данных | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Нет данных |
CVE-2016-3384 | Уязвимость Обозреватель памяти в Интернете | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE |
CVE-2016-3385 | Уязвимость, связанная с повреждением памяти ядра сценариев | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE |
CVE-2016-3387 | Уязвимость браузера Майкрософт с повышением привилегий | Нет данных | Клиенты Windows: важно / EOP Windows Server: low / EOP | Клиенты Windows: важно / EOP Windows Server: low / EOP | Клиенты Windows: важно / EOP Windows Server: low / EOP |
CVE-2016-3388 | Уязвимость браузера Майкрософт с повышением привилегий | Нет данных | Клиенты Windows: важно / EOP Windows Server: low / EOP | Клиенты Windows: важно / EOP Windows Server: low / EOP | Клиенты Windows: важно / EOP Windows Server: low / EOP |
CVE-2016-3390 | Уязвимость, связанная с повреждением памяти ядра сценариев | Неприменимо | Неприменимо | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE | Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE |
CVE-2016-3391 | Уязвимость к раскрытию сведений в браузере Майкрософт | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор | Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор |
Сведения об уязвимостях
Несколько уязвимостей Обозреватель памяти Microsoft Internet
Несколько уязвимостей удаленного выполнения кода существуют таким образом, что интернет-Обозреватель обращается к объектам в памяти. Уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимостей через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов или веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу, добавляя специально созданное содержимое, которое может использовать уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, с помощью соблазна в сообщении электронной почты или мгновенном сообщении или путем их открытия вложения электронной почты.
Обновление устраняет уязвимости, изменяя способ обработки объектов в памяти в Интернете Обозреватель.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость с повреждением памяти браузера Майкрософт | CVE-2016-3331 | No | No |
Уязвимость с повреждением памяти браузера Майкрософт | CVE-2016-3383 | No | No |
Уязвимость Обозреватель памяти в Интернете | CVE-2016-3384 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Вопросы и ответы
Я работаю в Интернете Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.
Может ли EMET помочь устранить атаки, которые пытаются использовать эти уязвимости?
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости повреждения памяти в заданном программном обеспечении. EMET может помочь устранить атаки, которые пытаются использовать эти уязвимости в Интернете Обозреватель в системах, где EMET установлен и настроен для работы с Интернетом Обозреватель.
Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.
Уязвимости в памяти подсистемы сценариев
При обработке объектов в памяти в браузерах Майкрософт существуют несколько уязвимостей удаленного выполнения кода. Уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.
В сценарии атаки на основе веб-сайта злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимостей через Интернет Обозреватель или Edge, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может внедрить элемент activeX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен механизм отрисовки сценариев. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленные пользователем контент или объявления. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать уязвимости.
Обновление устраняет уязвимости, изменяя способ обработки объектов в памяти подсистемой сценариев.
В следующей таблице содержатся ссылки на стандартную запись для каждой из уязвимостей в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость, связанная с повреждением памяти ядра сценариев | CVE-2016-3382 | No | No |
Уязвимость, связанная с повреждением памяти ядра сценариев | CVE-2016-3385 | No | No |
Уязвимость, связанная с повреждением памяти ядра сценариев | CVE-2016-3390 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Вопросы и ответы
Я работаю в Интернете Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.
Может ли EMET помочь устранить атаки, которые пытаются использовать эти уязвимости?
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости повреждения памяти в заданном программном обеспечении. EMET может помочь устранить атаки, которые пытаются использовать эти уязвимости в Интернете Обозреватель в системах, где EMET установлен и настроен для работы с Интернетом Обозреватель.
Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.
Несколько уязвимостей в Интернете Обозреватель повышения привилегий
Несколько уязвимостей привилегий существуют, когда интернет-Обозреватель или Edge не может обеспечить правильную защиту частного пространства имен. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить повышенные разрешения в каталоге пространства имен уязвимой системы и получить повышенные привилегии.
Уязвимости сами по себе не позволяют выполнять произвольный код. Однако эти уязвимости можно использовать в сочетании с одной или несколькими другими уязвимостями (например, уязвимость удаленного выполнения кода и еще одно повышение привилегий), которые могут воспользоваться повышенными привилегиями при выполнении.
Обновление устраняет уязвимости, исправляя, как браузеры Майкрософт обрабатывают границы пространства имен.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость браузера Майкрософт с повышением привилегий | CVE-2016-3387 | No | No |
Уязвимость браузера Майкрософт с повышением привилегий | CVE-2016-3388 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Уязвимость microsoft Browser Information Disclosure CVE-2016-3267
Уязвимость раскрытия информации существует, если интернет-Обозреватель или Edge неправильно обрабатывает объекты в памяти. Уязвимость может позволить злоумышленнику обнаруживать определенные файлы на компьютере пользователя. В веб-сценарии атаки злоумышленник может разместить веб-сайт, который используется для использования уязвимости.
Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательские содержимое, могут содержать специально созданное содержимое, которое может использовать уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователя просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника.
Злоумышленник, успешно использующий уязвимость, может считывать данные, которые не должны быть раскрыты. Обратите внимание, что уязвимость не позволит злоумышленнику выполнять код или напрямую повысить права пользователя, но уязвимость может использоваться для получения информации в попытке дальнейшего компрометации затронутых браузеров. Обновление устраняет уязвимость, помогая ограничить возвращаемую информацию в Интернет Обозреватель.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость к раскрытию сведений в браузере Майкрософт | CVE-2016-3267 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этой уязвимости .
Уязвимость microsoft Browser Information Disclosure CVE-2016-3391
Уязвимость раскрытия информации существует, когда браузеры Майкрософт покидают данные учетных данных в памяти. Злоумышленник, который успешно воспользовался этой уязвимостью, может собирать учетные данные из дампа памяти процесса браузера. Злоумышленнику потребуется доступ к дампу памяти из затронутой системы.
Обновление устраняет уязвимость, изменив способ хранения учетных данных в браузерах Майкрософт в памяти.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость к раскрытию сведений в браузере Майкрософт | CVE-2016-3391 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этой уязвимости .
Уязвимость для раскрытия информации в Интернете Обозреватель CVE-2016-3298
Уязвимость раскрытия информации существует, когда Интернет Обозреватель неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может проверить наличие файлов на диске. Чтобы атака была успешной, злоумышленник должен убедить пользователя открыть вредоносный веб-сайт.
Обновление устраняет уязвимость, изменив способ обработки объектов в памяти в Интернете Обозреватель.
В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость раскрытия информации в Интернете Обозреватель | CVE-2016-3298 | No | Да |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этой уязвимости .
Развертывание обновлений безопасности
Сведения о развертывании обновлений системы безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка руководства.
Благодарности
Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
Версия 1.0 11 октября 2016 г.: бюллетень опубликован.
Версия 2.0 (13 декабря 2016 г.): измененный бюллетень для объявления следующих обновлений был повторно обновлен с изменением обнаружения, которое устраняет проблему замены, которую некоторые клиенты испытали при попытке установить обновления только для системы безопасности октября.
- Обновление системы безопасности 3192391 для всех поддерживаемых выпусков Windows 7 и Windows Server 2008 R2. Дополнительные сведения см. в статье базы знаний Майкрософт 3192391.
- Обновление системы безопасности 3192393 для Windows Server 2012. Дополнительные сведения см. в статье базы знаний Майкрософт 3192393.
- Обновление системы безопасности 3192392 для Windows 8.1 и Windows Server 2012 R2. Дополнительные сведения см. в статье базы знаний Майкрософт 3192392.
Это только изменения обнаружения. Не было изменений в файлах обновления. Клиенты, которые уже успешно установили любой из этих обновлений, не должны предпринимать никаких действий. Дополнительные сведения см. в статье базы знаний Майкрософт для соответствующего обновления.
Страница создана 2016-12-12 10:58-08:00.