Microsoft Security Bulletin MS16-118 – Kritisk

Kumulativ säkerhetsuppdatering för Internet Explorer (3192887)

Publicerad: 11 oktober 2016 | Uppdaterad: 13 december 2016

Version: 2.0

Sammanfattning

Den här säkerhetsuppdateringen löser säkerhetsrisker i Internet Explorer. Den allvarligaste av säkerhetsriskerna kan tillåta fjärrkörning av kod om en användare visar en särskilt utformad webbsida med Internet Explorer. En angripare som har utnyttjat säkerhetsriskerna kan få samma användarrättigheter som den aktuella användaren. Om den aktuella användaren är inloggad med administratörsbehörighet kan en angripare ta kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

Den här säkerhetsuppdateringen är kritisk för Internet Explorer 9 (IE 9) och Internet Explorer 11 (IE 11) på berörda Windows-klienter och Måttlig för Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) och Internet Explorer 11 (IE 11) på berörda Windows-servrar. Mer information finns i avsnittet Berörd programvara .

Uppdateringen åtgärdar säkerhetsriskerna genom att korrigera hur Internet Explorer hanterar:

  • objekt i minnet
  • namnområdesgränser

Mer information om säkerhetsriskerna finns i avsnittet Sårbarhetsinformation .

Mer information om den här uppdateringen finns i Microsoft Knowledge Base-artikeln 3192887.

Programvara som påverkas

Följande programvaruversioner eller utgåvor påverkas. Versioner eller utgåvor som inte visas har antingen passerat sin supportlivscykel eller påverkas inte. Information om hur du fastställer supportlivscykeln för din programvaruversion eller utgåva finns i Microsoft Support Lifecycle.

Operativsystem Komponent Maximal säkerhetspåverkan Aggregerad allvarlighetsgrad Uppdateringar ersatt*     
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 (3191492) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 (3191492) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows Server 2008 för 32-bitars system Service Pack 2 Internet Explorer 9 (3191492) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows Server 2008 för x64-baserade System Service Pack 2 Internet Explorer 9 (3191492) Fjärrkörning av kod Medel 3185319 i MS16-104
Internet Explorer 10
Endast Windows Server 2012-säkerhet[4] Internet Explorer 10[1] (3192393) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows Server 2012 Månatlig sammanslagning[4] Internet Explorer 10[1] (3185332) Fjärrkörning av kod Medel 3185319 i MS16-104
Internet Explorer 11
Windows 7 för 32-bitars system Service Pack 1 Endast säkerhet[4] Internet Explorer 11 (3192391) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 7 för 32-bitars System Service Pack 1 Månatlig upprullning[4] Internet Explorer 11 (3185330) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 7 för x64-baserade System Service Pack 1 Security Only[4] Internet Explorer 11 (3192391) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 7 för x64-baserade System Service Pack 1 Månatlig sammanslagning[4] Internet Explorer 11 (3185330) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows Server 2008 R2 för x64-baserade System Service Pack 1 Endast säkerhet[4] Internet Explorer 11[1] (3192391) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows Server 2008 R2 för x64-baserade System Service Pack 1 Månatlig sammanslagning[4] Internet Explorer 11[1] (3185330) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows 8.1 för endast 32-bitars systemsäkerhet[4] Internet Explorer 11 (3192392) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 8.1 för 32-bitarssystem månatlig sammanslagning[4] Internet Explorer 11 (3185331) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 8.1 för x64-baserad endast systemsäkerhet[4] Internet Explorer 11 (3192392) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 8.1 för x64-baserade system månatlig sammanslagning[4] Internet Explorer 11 (3185331) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows Server 2012 R2 Endast säkerhet[4] Internet Explorer 11 (3192392) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows Server 2012 R2 Månatlig sammanslagning[4] Internet Explorer 11 (3185331) Fjärrkörning av kod Medel 3185319 i MS16-104
Windows RT 8.1 Månatlig sammanslagning[4] Internet Explorer 11[1][2](3185331) Fjärrkörning av kod Kritiskt 3185319 i MS16-104
Windows 10 för 32-bitarssystem[3](3192440) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3185611
Windows 10 för x64-baserade system[3](3192440) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3185611
Windows 10 Version 1511 för 32-bitarssystem[3](3192441) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3185614
Windows 10 Version 1511 för x64-baserade system[3](3192441) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3185614
Windows 10 Version 1607 för 32-bitarssystem[3](3194798) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3189866
Windows 10 Version 1607 för x64-baserade system[3](3194798) Internet Explorer 11 Fjärrkörning av kod Kritiskt 3189866

[1]Information om ändringar i stödet för Internet Explorer från och med 12 januari 2016 finns i Microsoft Support Lifecycle.

[2]Den här uppdateringen är tillgänglig via Windows Update.

[3]Windows 10-uppdateringar är kumulativa. Den månatliga säkerhetsversionen innehåller alla säkerhetskorrigeringar för säkerhetsrisker som påverkar Windows 10, förutom icke-säkerhetsuppdateringar. Uppdateringarna är tillgängliga via Microsoft Update Catalog.

[4]Från och med oktober 2016-versionen ändrar Microsoft uppdateringsservicemodellen för Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 och Windows Server 2012 R2. Mer information finns i den här Microsoft TechNet-artikeln.

Obs! De säkerhetsrisker som beskrivs i den här bulletinen påverkar Windows Server 2016 Technical Preview 5. För att skyddas från säkerhetsriskerna rekommenderar Microsoft att kunder som kör det här operativsystemet tillämpar den aktuella uppdateringen, som endast är tillgänglig från Windows Update.

*Kolumnen Uppdateringar Ersatt visar bara den senaste uppdateringen i en kedja med ersatta uppdateringar. Om du vill ha en omfattande lista över uppdateringar som har ersatts går du till Microsoft Update Catalog, söker efter kb-numret för uppdateringen och visar uppdateringsinformationen (uppdateringsinformationen finns på fliken Paketinformation).

Vanliga frågor och svar om uppdatering

Förutom att installera den här uppdateringen finns det några ytterligare steg som jag behöver utföra för att skyddas från någon av de sårbarheter som beskrivs i den här bulletinen?
Ja. För vista- och Windows Server 2008-operativsystem som installerar 3191492 kumulativa uppdateringen i sig inte helt skyddar mot CVE-2016-3298 – måste du också installera säkerhetsuppdateringen 3193515 i MS16-126 för att vara helt skyddad från säkerhetsrisken.

Innehåller den här uppdateringen några ytterligare säkerhetsrelaterade funktionsändringar?
Ja. Förutom de ändringar som anges för de säkerhetsrisker som beskrivs i den här bulletinen innehåller den här uppdateringen djupgående uppdateringar för att förbättra säkerhetsrelaterade funktioner.

Allvarlighetsgradsklassificeringar och sårbarhetsidentifierare

Följande allvarlighetsgradsklassificeringar förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter den här säkerhetsbulletinens lansering, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i sårbarhetsindexet i sammanfattningen av oktoberbulletinen.

Om det anges i tabellen Allvarlighetsgrad och Effekt anger värdena Kritisk, Viktig och Måttlig allvarlighetsgrad. Mer information finns i Klassificeringssystemet för allvarlighetsgrad i säkerhetsbulletinen. Se följande nyckel för de förkortningar som används i tabellen för att ange maximal påverkan:

Förkortning Maximal påverkan
RKS Fjärrkörning av kod
EoP Höjning av privilegier
ID Avslöjande av information
SFB Förbikoppling av säkerhetsfunktion

 

Sårbarhetsklassificeringar och påverkan
CVE-nummer Rubrik för sårbarhet Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Internet Explorer 11på Windows 10
CVE-2016-3267 Microsoft Browser Information Disclosure Vulnerability Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Viktigt/ID Windows-servrar: Låg/ID
CVE-2016-3298 Internet Explorer Information Disclosure Vulnerability Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID
CVE-2016-3331 Sårbarhet för minnesskada i Microsoft Browser Ej tillämpligt Saknas Ej tillämpligt Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE (Win 10 1607 påverkas inte)
CVE-2016-3382 Sårbarhet för minnesskada i skriptmotorn Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE
CVE-2016-3383 Sårbarhet för minnesskada i Internet Explorer Inte tillämpligt Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Inte tillämpligt
CVE-2016-3384 Sårbarhet för minnesskada i Internet Explorer Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE
CVE-2016-3385 Sårbarhet för minnesskada i skriptmotorn Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE
CVE-2016-3387 Microsoft Browser Elevation of Privilege Vulnerability Inte tillämpligt Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP
CVE-2016-3388 Microsoft Browser Elevation of Privilege Vulnerability Inte tillämpligt Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP
CVE-2016-3390 Sårbarhet för minnesskada i skriptmotorn Ej tillämpligt Ej tillämpligt Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE
CVE-2016-3391 Microsoft Browser Information Disclosure Vulnerability Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID

Information om säkerhetsrisker

Flera säkerhetsproblem med minnesskada i Microsoft Internet Explorer

Det finns flera sårbarheter för fjärrkörning av kod på det sätt som Internet Explorer kommer åt objekt i minnet. Säkerhetsriskerna kan skada minnet på ett sätt som gör att en angripare kan köra godtycklig kod i kontexten för den aktuella användaren. En angripare som har utnyttjat säkerhetsriskerna kan få samma användarrättigheter som den aktuella användaren. Om den aktuella användaren är inloggad med administratörsbehörighet kan angriparen ta kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

En angripare kan vara värd för en särskilt utformad webbplats som är utformad för att utnyttja sårbarheterna via Internet Explorer och sedan övertyga en användare att visa webbplatsen. Angriparen kan också dra nytta av komprometterade webbplatser eller webbplatser som accepterar eller är värd för innehåll eller annonser som tillhandahålls av användaren genom att lägga till särskilt utformat innehåll som kan utnyttja sårbarheterna. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att visa det attackerade innehållet. I stället måste en angripare övertyga användarna att vidta åtgärder, vanligtvis via en lockelse i e-post eller snabbmeddelanden, eller genom att få dem att öppna en e-postbilaga.

Uppdateringen åtgärdar säkerhetsriskerna genom att ändra hur Internet Explorer hanterar objekt i minnet.

Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Sårbarhet för minnesskada i Microsoft Browser CVE-2016-3331 Nej Nej
Sårbarhet för minnesskada i Microsoft Browser CVE-2016-3383 Nej Nej
Sårbarhet för minnesskada i Internet Explorer CVE-2016-3384 Nej Nej

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.

Vanliga frågor

Jag kör Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 eller Windows Server 2012 R2. Minskar detta dessa sårbarheter? 
Ja. Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 och Windows Server 2012 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda platser i Internet Explorer.

Kan EMET hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter? 
Ja. EMET (Enhanced Mitigation Experience Toolkit) gör det möjligt för användare att hantera tekniker för säkerhetsreducering som gör det svårare för angripare att utnyttja sårbarheter för minnesskada i en viss programvara. EMET kan hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter i Internet Explorer på system där EMET är installerat och konfigurerat för att fungera med Internet Explorer.

Mer information om EMET finns i Verktyget för förbättrad åtgärdsupplevelse.

 

Sårbarheter för minnesskada för flera skriptmotorn

Det finns flera sårbarheter för fjärrkörning av kod på det sätt som skriptmotorn återger vid hantering av objekt i minnet i Microsoft-webbläsare. Säkerhetsriskerna kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i kontexten för den aktuella användaren.

I ett webbaserat attackscenario kan en angripare vara värd för en särskilt utformad webbplats som är utformad för att utnyttja sårbarheterna via Internet Explorer eller Edge och sedan övertyga en användare att visa webbplatsen. En angripare kan också bädda in en ActiveX-kontroll märkt "säker för initiering" i ett program eller Microsoft Office-dokument som är värd för skriptåtergivningsmotorn. Angriparen kan också dra nytta av komprometterade webbplatser och webbplatser som accepterar eller är värd för innehåll eller annonser från användaren. Dessa webbplatser kan innehålla särskilt utformat innehåll som kan utnyttja sårbarheterna.

Uppdateringen åtgärdar säkerhetsriskerna genom att ändra hur skriptmotorn hanterar objekt i minnet.

Följande tabell innehåller länkar till standardposten för var och en av säkerhetsriskerna i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Sårbarhet för minnesskada i skriptmotorn CVE-2016-3382 Nej Nej
Sårbarhet för minnesskada i skriptmotorn CVE-2016-3385 Nej Nej
Sårbarhet för minnesskada i skriptmotorn CVE-2016-3390 Nej Nej

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.

Vanliga frågor

Jag kör Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 eller Windows Server 2012 R2. Minskar detta dessa sårbarheter? 
Ja. Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 och Windows Server 2012 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda platser i Internet Explorer.

Kan EMET hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter? 
Ja. EMET (Enhanced Mitigation Experience Toolkit) gör det möjligt för användare att hantera tekniker för säkerhetsreducering som gör det svårare för angripare att utnyttja sårbarheter för minnesskada i en viss programvara. EMET kan hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter i Internet Explorer på system där EMET är installerat och konfigurerat för att fungera med Internet Explorer.

Mer information om EMET finns i Verktyget för förbättrad åtgärdsupplevelse.

Flera problem med utökade privilegier i Internet Explorer

Det finns flera utökade privilegier när Internet Explorer eller Edge inte kan skydda det privata namnområdet korrekt. En angripare som har utnyttjat den här sårbarheten kan få utökade behörigheter i namnområdeskatalogen i ett sårbart system och få utökade privilegier.

Sårbarheterna i sig tillåter inte att godtycklig kod körs. Dessa sårbarheter kan dock användas tillsammans med en eller flera andra säkerhetsrisker (t.ex. en sårbarhet för fjärrkörning av kod och en annan behörighetshöjning) som kan dra nytta av de förhöjda privilegierna när du kör.

Uppdateringen åtgärdar säkerhetsriskerna genom att korrigera hur Microsoft-webbläsare hanterar namnområdesgränser.

Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Microsoft Browser Elevation of Privilege Vulnerability CVE-2016-3387 Nej Nej
Microsoft Browser Elevation of Privilege Vulnerability CVE-2016-3388 Nej Nej

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.

 

Microsoft Browser Information Disclosure Vulnerability CVE-2016-3267

Det finns en säkerhetsrisk för avslöjande av information när Internet Explorer eller Edge inte hanterar objekt i minnet korrekt. Säkerhetsrisken kan göra det möjligt för en angripare att identifiera specifika filer på användarens dator. I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som används för att försöka utnyttja sårbarheten.

Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värd för användargenererat innehåll innehålla särskilt utformat innehåll som kan utnyttja sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga en användare att visa det attackerade innehållet. I stället måste en angripare övertyga användarna att vidta åtgärder. En angripare kan till exempel lura användare att klicka på en länk som tar dem till angriparens webbplats.

En angripare som har utnyttjat säkerhetsrisken kan potentiellt läsa data som inte var avsedda att avslöjas. Observera att säkerhetsrisken inte tillåter att en angripare kör kod eller höjer en användares rättigheter direkt, men sårbarheten kan användas för att hämta information i ett försök att ytterligare kompromettera de berörda webbläsarna. Uppdateringen åtgärdar säkerhetsrisken genom att begränsa vilken information som returneras till Internet Explorer.

Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Microsoft Browser Information Disclosure Vulnerability CVE-2016-3267 Nej Nej

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.

Microsoft Browser Information Disclosure Vulnerability CVE-2016-3391

Det finns en säkerhetsrisk för avslöjande av information när Microsoft-webbläsare lämnar data om autentiseringsuppgifter i minnet. En angripare som har utnyttjat den här sårbarheten kan hämta autentiseringsuppgifter från en minnesdump i webbläsarprocessen. En angripare skulle behöva åtkomst till en minnesdump från det berörda systemet.

Uppdateringen åtgärdar säkerhetsrisken genom att ändra hur Microsoft-webbläsare lagrar autentiseringsuppgifter i minnet.

Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Microsoft Browser Information Disclosure Vulnerability CVE-2016-3391 Nej Nej

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.

 

Internet Explorer Information Disclosure Vulnerability CVE-2016-3298

Det finns en säkerhetsrisk för avslöjande av information när Internet Explorer hanterar objekt i minnet på ett felaktigt sätt. En angripare som har utnyttjat den här säkerhetsrisken kan testa om det finns filer på disken. För att en attack ska lyckas måste en angripare övertala en användare att öppna en skadlig webbplats.

Uppdateringen åtgärdar säkerhetsrisken genom att ändra hur Internet Explorer hanterar objekt i minnet.

Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:

Rubrik för sårbarhet CVE-nummer Offentligt avslöjad Utnyttjas
Internet Explorer Information Disclosure Vulnerability CVE-2016-3298 Nej Ja

Mildrande faktorer

Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.

Provisoriska lösningar

Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.

Distribution av säkerhetsuppdatering

Information om distribution av säkerhetsuppdateringar finns i artikeln Microsoft Knowledge Base som refereras i sammanfattningen.

Tack

Microsoft känner igen insatserna från de i säkerhetscommunityn som hjälper oss att skydda kunder genom samordnad avslöjande av säkerhetsrisker. Mer information finns i Bekräftelser .

Friskrivning

Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.

Revideringar

  • V1.0 11 oktober 2016: Bulletin publicerad.

  • V2.0 (13 december 2016): Reviderad bulletin för att meddela att följande uppdateringar har återutgivits med en identifieringsändring som åtgärdar ett ersättningsproblem som vissa kunder upplevde när de försökte installera uppdateringarna för endast oktobersäkerhet.

    Det här är bara identifieringsändringar. Det fanns inga ändringar i uppdateringsfilerna. Kunder som redan har installerat någon av dessa uppdateringar behöver inte vidta några åtgärder. Mer information finns i Microsoft Knowledge Base-artikeln för respektive uppdatering.

Sidan genererades 2016-12-12 10:58-08:00.