Microsoft Security Bulletin MS16-118 – Kritisk
Kumulativ säkerhetsuppdatering för Internet Explorer (3192887)
Publicerad: 11 oktober 2016 | Uppdaterad: 13 december 2016
Version: 2.0
Sammanfattning
Den här säkerhetsuppdateringen löser säkerhetsrisker i Internet Explorer. Den allvarligaste av säkerhetsriskerna kan tillåta fjärrkörning av kod om en användare visar en särskilt utformad webbsida med Internet Explorer. En angripare som har utnyttjat säkerhetsriskerna kan få samma användarrättigheter som den aktuella användaren. Om den aktuella användaren är inloggad med administratörsbehörighet kan en angripare ta kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
Den här säkerhetsuppdateringen är kritisk för Internet Explorer 9 (IE 9) och Internet Explorer 11 (IE 11) på berörda Windows-klienter och Måttlig för Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) och Internet Explorer 11 (IE 11) på berörda Windows-servrar. Mer information finns i avsnittet Berörd programvara .
Uppdateringen åtgärdar säkerhetsriskerna genom att korrigera hur Internet Explorer hanterar:
- objekt i minnet
- namnområdesgränser
Mer information om säkerhetsriskerna finns i avsnittet Sårbarhetsinformation .
Mer information om den här uppdateringen finns i Microsoft Knowledge Base-artikeln 3192887.
Programvara som påverkas
Följande programvaruversioner eller utgåvor påverkas. Versioner eller utgåvor som inte visas har antingen passerat sin supportlivscykel eller påverkas inte. Information om hur du fastställer supportlivscykeln för din programvaruversion eller utgåva finns i Microsoft Support Lifecycle.
Operativsystem | Komponent | Maximal säkerhetspåverkan | Aggregerad allvarlighetsgrad | Uppdateringar ersatt* |
---|---|---|---|---|
Internet Explorer 9 | ||||
Windows Vista Service Pack 2 | Internet Explorer 9 (3191492) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 (3191492) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows Server 2008 för 32-bitars system Service Pack 2 | Internet Explorer 9 (3191492) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows Server 2008 för x64-baserade System Service Pack 2 | Internet Explorer 9 (3191492) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Internet Explorer 10 | ||||
Endast Windows Server 2012-säkerhet[4] | Internet Explorer 10[1] (3192393) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows Server 2012 Månatlig sammanslagning[4] | Internet Explorer 10[1] (3185332) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Internet Explorer 11 | ||||
Windows 7 för 32-bitars system Service Pack 1 Endast säkerhet[4] | Internet Explorer 11 (3192391) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 7 för 32-bitars System Service Pack 1 Månatlig upprullning[4] | Internet Explorer 11 (3185330) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 7 för x64-baserade System Service Pack 1 Security Only[4] | Internet Explorer 11 (3192391) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 7 för x64-baserade System Service Pack 1 Månatlig sammanslagning[4] | Internet Explorer 11 (3185330) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows Server 2008 R2 för x64-baserade System Service Pack 1 Endast säkerhet[4] | Internet Explorer 11[1] (3192391) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows Server 2008 R2 för x64-baserade System Service Pack 1 Månatlig sammanslagning[4] | Internet Explorer 11[1] (3185330) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows 8.1 för endast 32-bitars systemsäkerhet[4] | Internet Explorer 11 (3192392) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 8.1 för 32-bitarssystem månatlig sammanslagning[4] | Internet Explorer 11 (3185331) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 8.1 för x64-baserad endast systemsäkerhet[4] | Internet Explorer 11 (3192392) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 8.1 för x64-baserade system månatlig sammanslagning[4] | Internet Explorer 11 (3185331) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows Server 2012 R2 Endast säkerhet[4] | Internet Explorer 11 (3192392) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows Server 2012 R2 Månatlig sammanslagning[4] | Internet Explorer 11 (3185331) | Fjärrkörning av kod | Medel | 3185319 i MS16-104 |
Windows RT 8.1 Månatlig sammanslagning[4] | Internet Explorer 11[1][2](3185331) | Fjärrkörning av kod | Kritiskt | 3185319 i MS16-104 |
Windows 10 för 32-bitarssystem[3](3192440) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3185611 |
Windows 10 för x64-baserade system[3](3192440) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3185611 |
Windows 10 Version 1511 för 32-bitarssystem[3](3192441) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3185614 |
Windows 10 Version 1511 för x64-baserade system[3](3192441) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3185614 |
Windows 10 Version 1607 för 32-bitarssystem[3](3194798) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3189866 |
Windows 10 Version 1607 för x64-baserade system[3](3194798) | Internet Explorer 11 | Fjärrkörning av kod | Kritiskt | 3189866 |
[1]Information om ändringar i stödet för Internet Explorer från och med 12 januari 2016 finns i Microsoft Support Lifecycle.
[2]Den här uppdateringen är tillgänglig via Windows Update.
[3]Windows 10-uppdateringar är kumulativa. Den månatliga säkerhetsversionen innehåller alla säkerhetskorrigeringar för säkerhetsrisker som påverkar Windows 10, förutom icke-säkerhetsuppdateringar. Uppdateringarna är tillgängliga via Microsoft Update Catalog.
[4]Från och med oktober 2016-versionen ändrar Microsoft uppdateringsservicemodellen för Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 och Windows Server 2012 R2. Mer information finns i den här Microsoft TechNet-artikeln.
Obs! De säkerhetsrisker som beskrivs i den här bulletinen påverkar Windows Server 2016 Technical Preview 5. För att skyddas från säkerhetsriskerna rekommenderar Microsoft att kunder som kör det här operativsystemet tillämpar den aktuella uppdateringen, som endast är tillgänglig från Windows Update.
*Kolumnen Uppdateringar Ersatt visar bara den senaste uppdateringen i en kedja med ersatta uppdateringar. Om du vill ha en omfattande lista över uppdateringar som har ersatts går du till Microsoft Update Catalog, söker efter kb-numret för uppdateringen och visar uppdateringsinformationen (uppdateringsinformationen finns på fliken Paketinformation).
Vanliga frågor och svar om uppdatering
Förutom att installera den här uppdateringen finns det några ytterligare steg som jag behöver utföra för att skyddas från någon av de sårbarheter som beskrivs i den här bulletinen?
Ja. För vista- och Windows Server 2008-operativsystem som installerar 3191492 kumulativa uppdateringen i sig inte helt skyddar mot CVE-2016-3298 – måste du också installera säkerhetsuppdateringen 3193515 i MS16-126 för att vara helt skyddad från säkerhetsrisken.
Innehåller den här uppdateringen några ytterligare säkerhetsrelaterade funktionsändringar?
Ja. Förutom de ändringar som anges för de säkerhetsrisker som beskrivs i den här bulletinen innehåller den här uppdateringen djupgående uppdateringar för att förbättra säkerhetsrelaterade funktioner.
Allvarlighetsgradsklassificeringar och sårbarhetsidentifierare
Följande allvarlighetsgradsklassificeringar förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter den här säkerhetsbulletinens lansering, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i sårbarhetsindexet i sammanfattningen av oktoberbulletinen.
Om det anges i tabellen Allvarlighetsgrad och Effekt anger värdena Kritisk, Viktig och Måttlig allvarlighetsgrad. Mer information finns i Klassificeringssystemet för allvarlighetsgrad i säkerhetsbulletinen. Se följande nyckel för de förkortningar som används i tabellen för att ange maximal påverkan:
Förkortning | Maximal påverkan |
---|---|
RKS | Fjärrkörning av kod |
EoP | Höjning av privilegier |
ID | Avslöjande av information |
SFB | Förbikoppling av säkerhetsfunktion |
Sårbarhetsklassificeringar och påverkan | |||||
---|---|---|---|---|---|
CVE-nummer | Rubrik för sårbarhet | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 | Internet Explorer 11på Windows 10 |
CVE-2016-3267 | Microsoft Browser Information Disclosure Vulnerability | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Viktigt/ID Windows-servrar: Låg/ID |
CVE-2016-3298 | Internet Explorer Information Disclosure Vulnerability | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID |
CVE-2016-3331 | Sårbarhet för minnesskada i Microsoft Browser | Ej tillämpligt | Saknas | Ej tillämpligt | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE (Win 10 1607 påverkas inte) |
CVE-2016-3382 | Sårbarhet för minnesskada i skriptmotorn | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE |
CVE-2016-3383 | Sårbarhet för minnesskada i Internet Explorer | Inte tillämpligt | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Inte tillämpligt |
CVE-2016-3384 | Sårbarhet för minnesskada i Internet Explorer | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE |
CVE-2016-3385 | Sårbarhet för minnesskada i skriptmotorn | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE |
CVE-2016-3387 | Microsoft Browser Elevation of Privilege Vulnerability | Inte tillämpligt | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP |
CVE-2016-3388 | Microsoft Browser Elevation of Privilege Vulnerability | Inte tillämpligt | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP | Windows-klienter: Viktigt/EOP Windows-servrar: Låg/EOP |
CVE-2016-3390 | Sårbarhet för minnesskada i skriptmotorn | Ej tillämpligt | Ej tillämpligt | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE | Windows-klienter: Kritiska/RCE Windows-servrar: Måttlig/RCE |
CVE-2016-3391 | Microsoft Browser Information Disclosure Vulnerability | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID | Windows-klienter: Måttliga/ID Windows-servrar: Låg/ID |
Information om säkerhetsrisker
Flera säkerhetsproblem med minnesskada i Microsoft Internet Explorer
Det finns flera sårbarheter för fjärrkörning av kod på det sätt som Internet Explorer kommer åt objekt i minnet. Säkerhetsriskerna kan skada minnet på ett sätt som gör att en angripare kan köra godtycklig kod i kontexten för den aktuella användaren. En angripare som har utnyttjat säkerhetsriskerna kan få samma användarrättigheter som den aktuella användaren. Om den aktuella användaren är inloggad med administratörsbehörighet kan angriparen ta kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
En angripare kan vara värd för en särskilt utformad webbplats som är utformad för att utnyttja sårbarheterna via Internet Explorer och sedan övertyga en användare att visa webbplatsen. Angriparen kan också dra nytta av komprometterade webbplatser eller webbplatser som accepterar eller är värd för innehåll eller annonser som tillhandahålls av användaren genom att lägga till särskilt utformat innehåll som kan utnyttja sårbarheterna. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att visa det attackerade innehållet. I stället måste en angripare övertyga användarna att vidta åtgärder, vanligtvis via en lockelse i e-post eller snabbmeddelanden, eller genom att få dem att öppna en e-postbilaga.
Uppdateringen åtgärdar säkerhetsriskerna genom att ändra hur Internet Explorer hanterar objekt i minnet.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Sårbarhet för minnesskada i Microsoft Browser | CVE-2016-3331 | Nej | Nej |
Sårbarhet för minnesskada i Microsoft Browser | CVE-2016-3383 | Nej | Nej |
Sårbarhet för minnesskada i Internet Explorer | CVE-2016-3384 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.
Vanliga frågor
Jag kör Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 eller Windows Server 2012 R2. Minskar detta dessa sårbarheter?
Ja. Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 och Windows Server 2012 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda platser i Internet Explorer.
Kan EMET hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter?
Ja. EMET (Enhanced Mitigation Experience Toolkit) gör det möjligt för användare att hantera tekniker för säkerhetsreducering som gör det svårare för angripare att utnyttja sårbarheter för minnesskada i en viss programvara. EMET kan hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter i Internet Explorer på system där EMET är installerat och konfigurerat för att fungera med Internet Explorer.
Mer information om EMET finns i Verktyget för förbättrad åtgärdsupplevelse.
Sårbarheter för minnesskada för flera skriptmotorn
Det finns flera sårbarheter för fjärrkörning av kod på det sätt som skriptmotorn återger vid hantering av objekt i minnet i Microsoft-webbläsare. Säkerhetsriskerna kan skada minnet på ett sådant sätt att en angripare kan köra godtycklig kod i kontexten för den aktuella användaren.
I ett webbaserat attackscenario kan en angripare vara värd för en särskilt utformad webbplats som är utformad för att utnyttja sårbarheterna via Internet Explorer eller Edge och sedan övertyga en användare att visa webbplatsen. En angripare kan också bädda in en ActiveX-kontroll märkt "säker för initiering" i ett program eller Microsoft Office-dokument som är värd för skriptåtergivningsmotorn. Angriparen kan också dra nytta av komprometterade webbplatser och webbplatser som accepterar eller är värd för innehåll eller annonser från användaren. Dessa webbplatser kan innehålla särskilt utformat innehåll som kan utnyttja sårbarheterna.
Uppdateringen åtgärdar säkerhetsriskerna genom att ändra hur skriptmotorn hanterar objekt i minnet.
Följande tabell innehåller länkar till standardposten för var och en av säkerhetsriskerna i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Sårbarhet för minnesskada i skriptmotorn | CVE-2016-3382 | Nej | Nej |
Sårbarhet för minnesskada i skriptmotorn | CVE-2016-3385 | Nej | Nej |
Sårbarhet för minnesskada i skriptmotorn | CVE-2016-3390 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.
Vanliga frågor
Jag kör Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 eller Windows Server 2012 R2. Minskar detta dessa sårbarheter?
Ja. Internet Explorer på Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 och Windows Server 2012 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda platser i Internet Explorer.
Kan EMET hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter?
Ja. EMET (Enhanced Mitigation Experience Toolkit) gör det möjligt för användare att hantera tekniker för säkerhetsreducering som gör det svårare för angripare att utnyttja sårbarheter för minnesskada i en viss programvara. EMET kan hjälpa till att minska attacker som försöker utnyttja dessa sårbarheter i Internet Explorer på system där EMET är installerat och konfigurerat för att fungera med Internet Explorer.
Mer information om EMET finns i Verktyget för förbättrad åtgärdsupplevelse.
Flera problem med utökade privilegier i Internet Explorer
Det finns flera utökade privilegier när Internet Explorer eller Edge inte kan skydda det privata namnområdet korrekt. En angripare som har utnyttjat den här sårbarheten kan få utökade behörigheter i namnområdeskatalogen i ett sårbart system och få utökade privilegier.
Sårbarheterna i sig tillåter inte att godtycklig kod körs. Dessa sårbarheter kan dock användas tillsammans med en eller flera andra säkerhetsrisker (t.ex. en sårbarhet för fjärrkörning av kod och en annan behörighetshöjning) som kan dra nytta av de förhöjda privilegierna när du kör.
Uppdateringen åtgärdar säkerhetsriskerna genom att korrigera hur Microsoft-webbläsare hanterar namnområdesgränser.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Microsoft Browser Elevation of Privilege Vulnerability | CVE-2016-3387 | Nej | Nej |
Microsoft Browser Elevation of Privilege Vulnerability | CVE-2016-3388 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för dessa sårbarheter.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.
Microsoft Browser Information Disclosure Vulnerability CVE-2016-3267
Det finns en säkerhetsrisk för avslöjande av information när Internet Explorer eller Edge inte hanterar objekt i minnet korrekt. Säkerhetsrisken kan göra det möjligt för en angripare att identifiera specifika filer på användarens dator. I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som används för att försöka utnyttja sårbarheten.
Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värd för användargenererat innehåll innehålla särskilt utformat innehåll som kan utnyttja sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga en användare att visa det attackerade innehållet. I stället måste en angripare övertyga användarna att vidta åtgärder. En angripare kan till exempel lura användare att klicka på en länk som tar dem till angriparens webbplats.
En angripare som har utnyttjat säkerhetsrisken kan potentiellt läsa data som inte var avsedda att avslöjas. Observera att säkerhetsrisken inte tillåter att en angripare kör kod eller höjer en användares rättigheter direkt, men sårbarheten kan användas för att hämta information i ett försök att ytterligare kompromettera de berörda webbläsarna. Uppdateringen åtgärdar säkerhetsrisken genom att begränsa vilken information som returneras till Internet Explorer.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Microsoft Browser Information Disclosure Vulnerability | CVE-2016-3267 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.
Microsoft Browser Information Disclosure Vulnerability CVE-2016-3391
Det finns en säkerhetsrisk för avslöjande av information när Microsoft-webbläsare lämnar data om autentiseringsuppgifter i minnet. En angripare som har utnyttjat den här sårbarheten kan hämta autentiseringsuppgifter från en minnesdump i webbläsarprocessen. En angripare skulle behöva åtkomst till en minnesdump från det berörda systemet.
Uppdateringen åtgärdar säkerhetsrisken genom att ändra hur Microsoft-webbläsare lagrar autentiseringsuppgifter i minnet.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Microsoft Browser Information Disclosure Vulnerability | CVE-2016-3391 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.
Internet Explorer Information Disclosure Vulnerability CVE-2016-3298
Det finns en säkerhetsrisk för avslöjande av information när Internet Explorer hanterar objekt i minnet på ett felaktigt sätt. En angripare som har utnyttjat den här säkerhetsrisken kan testa om det finns filer på disken. För att en attack ska lyckas måste en angripare övertala en användare att öppna en skadlig webbplats.
Uppdateringen åtgärdar säkerhetsrisken genom att ändra hur Internet Explorer hanterar objekt i minnet.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
Rubrik för sårbarhet | CVE-nummer | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Internet Explorer Information Disclosure Vulnerability | CVE-2016-3298 | Nej | Ja |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.
Distribution av säkerhetsuppdatering
Information om distribution av säkerhetsuppdateringar finns i artikeln Microsoft Knowledge Base som refereras i sammanfattningen.
Tack
Microsoft känner igen insatserna från de i säkerhetscommunityn som hjälper oss att skydda kunder genom samordnad avslöjande av säkerhetsrisker. Mer information finns i Bekräftelser .
Friskrivning
Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar
V1.0 11 oktober 2016: Bulletin publicerad.
V2.0 (13 december 2016): Reviderad bulletin för att meddela att följande uppdateringar har återutgivits med en identifieringsändring som åtgärdar ett ersättningsproblem som vissa kunder upplevde när de försökte installera uppdateringarna för endast oktobersäkerhet.
- Säkerhet Uppdatera endast 3192391 för alla versioner av Windows 7 och Windows Server 2008 R2 som stöds. Mer information finns i Artikeln om Microsoft Knowledge Base 3192391.
- Säkerhet Uppdatera endast 3192393 för Windows Server 2012. Mer information finns i Artikeln om Microsoft Knowledge Base 3192393.
- Säkerhet Uppdatera endast 3192392 för Windows 8.1 och Windows Server 2012 R2. Mer information finns i Artikeln om Microsoft Knowledge Base 3192392.
Det här är bara identifieringsändringar. Det fanns inga ändringar i uppdateringsfilerna. Kunder som redan har installerat någon av dessa uppdateringar behöver inte vidta några åtgärder. Mer information finns i Microsoft Knowledge Base-artikeln för respektive uppdatering.
Sidan genererades 2016-12-12 10:58-08:00.