MSRC ppDocument 模板

Microsoft 安全公告 MS16-118 - 严重

Internet Explorer 累积安全更新程序 (3192887)

发布日期:2016 年 10 月 11 日 | 更新日期:2016 年 12 月 13 日

版本: 2.0

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅受影响的软件部分。

此更新程序通过更正 Internet Explorer 处理以下各项的方式来修复这些漏洞:

  • 内存中对象
  • 命名空间边界

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3192887

受影响的软件

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新程序**\*     
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=fdbac015-8f7c-46d4-a191-f9fe06831848)  (3191492) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Vista x64 版 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=9a6cc06d-6829-4d16-902b-0a5cddd21ef6)  (3191492) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2008(用于 32 位系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=f464fae8-2e6e-4bf3-9ef3-034138b44b4e)  (3191492) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=4ea508c9-5e78-4205-a98e-7e656885f704)  (3191492) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
**Internet Explorer 10**
Windows Server 2012 仅安全相关\[4\] [Internet Explorer 10](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=17dc5103-8380-440a-9e5b-a55cdc33388b)[1]  (3192393) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2012 月度汇总\[4\] [Internet Explorer 10](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=93b4d5dd-9784-4fb4-9c0c-9171a24efca5)[1]  (3185332) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
**Internet Explorer 11**
Windows 7(用于 32 位系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=560a16c3-02f3-4d88-8333-faae9b4f573c)(3192391) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 7(用于 32 位系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=d188d773-ee20-4a07-aef4-061cf175889c)(3185330) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 7(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=3bcc461d-748f-4f00-a3ec-458cbcd70bd3)(3192391) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 7(用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=a037fccf-ec28-49ca-b97d-690cad03bebf)(3185330) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 仅安全相关\[4\] [Internet Explorer 11](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ba08e1ce-fa47-4ac9-b5a8-00771c89b3c1)[1]  (3192391) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2008 R2 (用于基于 x64 的系统)Service Pack 1 月度汇总\[4\] [Internet Explorer 11](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=6a2f510a-3c32-441d-8d94-754e8faacfff)[1]  (3185330) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 8.1(用于 32 位系统) 仅安全相关\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=ae015b9f-1a60-400b-9764-2a1dfab000c0)(3192392) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 8.1(用于 32 位系统) 月度汇总\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=8c5eb7d4-b73a-4591-8aad-085b00e445c6)(3185331) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 8.1(用于基于 x64 的系统) 仅安全相关\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=f721629e-db7a-4cb3-b44e-847b2c690257)(3192392) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows 8.1(用于基于 x64 的系统) 月度汇总\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=7bba5acc-4b66-4533-98d6-f5efe617f784)(3185331) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2012 R2 仅安全相关\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=11f42808-27c8-4efa-a343-acc3e1afb7d2)(3192392) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows Server 2012 R2 月度汇总\[4\] [Internet Explorer 11 ](https://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=bff718cf-90c3-4270-b6dd-acd3c12832d0)(3185331) 远程执行代码 中等 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
Windows RT 8.1 月度汇总\[4\] Internet Explorer 11[1][2] (3185331) 远程执行代码 严重 [MS16-104](https://go.microsoft.com/fwlink/?linkid=823624) 中的 3185319
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3192440)[3] (3192440) Internet Explorer 11 远程执行代码 严重 [3185611](https://support.microsoft.com/zh-cn/kb/3185611)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3192440)[3] (3192440) Internet Explorer 11 远程执行代码 严重 [3185611](https://support.microsoft.com/zh-cn/kb/3185611)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3192441)[3] (3192441) Internet Explorer 11 远程执行代码 严重 [3185614](https://support.microsoft.com/zh-cn/kb/3185614)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3192441)[3] (3192441) Internet Explorer 11 远程执行代码 严重 [3185614](https://support.microsoft.com/zh-cn/kb/3185614)
[Windows 10 版本 1607(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3194798)[3] (3194798) Internet Explorer 11 远程执行代码 严重 [3189866](https://support.microsoft.com/zh-cn/kb/3189866)
[Windows 10 版本 1607(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3194798)[3] (3194798) Internet Explorer 11 远程执行代码 严重 [3189866](https://support.microsoft.com/zh-cn/kb/3189866)

[1]有关从 2016 年 1 月 12 日开始生效的 Internet Explorer 支持变更的信息,请参阅 Microsoft 支持生命周期

[2]此更新通过 Windows 更新提供。

[3]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

[4]从 2016 年 10 月版开始,Microsoft 将更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新程序提供模式。有关详细信息,请参阅此 Microsoft TechNet 文章

注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新单独获取。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

更新程序常见问题解答

除安装此更新程序外,是否需要执行其他步骤来防止此公告中所描述的任何漏洞?
是。对于 Vista 和 Windows Server 2008 操作系统,自行安装 3191492 累积更新无法完全防止 CVE-2016-3298 - 您还必须安装 MS16-126 中的安全更新程序 3193515 才能完全防止此漏洞。

此更新程序是否包含其他任何与安全相关的功能更改?
是。除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 10 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **(位于 Windows 10 上)**
[CVE-2016-3267](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3267) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **重要/ID** Windows 服务器: **低/ID**
[CVE-2016-3298](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3298) Internet Explorer 信息泄漏漏洞 Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID**
[CVE-2016-3331](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3331) Microsoft 浏览器内存损坏漏洞 不适用 不适用 不适用 Windows 客户端: **严重 / RCE** Windows 服务器: **中等 / RCE** (Win 10 1607 不受影响)
[CVE-2016-3382](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3382) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-3383](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3383) Internet Explorer 内存损坏漏洞 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** 不适用
[CVE-2016-3384](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3384) Internet Explorer 内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-3385](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3385) 脚本引擎内存损坏漏洞 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-3387](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3387) Microsoft 浏览器特权提升漏洞 不适用 Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP**
[CVE-2016-3388](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3388) Microsoft 浏览器特权提升漏洞 不适用 Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP** Windows 客户端: **重要/EoP** Windows 服务器: **低/EoP**
[CVE-2016-3390](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3390) 脚本引擎内存损坏漏洞 不适用 不适用 Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE** Windows 客户端: **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-3391](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3391) Microsoft 浏览器信息泄漏漏洞 Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID** Windows 客户端: **中等/ID** Windows 服务器: **低/ID**

漏洞信息

多个 Microsoft Internet Explorer 内存损坏漏洞

当 Internet Explorer 访问内存中对象时存在多个远程执行代码漏洞。这些漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能会托管一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。

此更新程序通过修改 Internet Explorer 处理内存中对象的方式来修复这些漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器内存损坏漏洞

CVE-2016-3331

Microsoft 浏览器内存损坏漏洞

CVE-2016-3383

Internet Explorer 内存损坏漏洞

CVE-2016-3384

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 常见问题 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。   多个脚本引擎内存损坏漏洞 ------------------------ 在 Microsoft 浏览器中处理内存中对象时,脚本引擎呈现的方式存在多个远程执行代码漏洞。这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 或 Edge 利用漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管脚本呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用漏洞的经特殊设计的内容。 此更新程序通过修改脚本引擎处理内存中对象的方式来修复这些漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

脚本引擎内存损坏漏洞

CVE-2016-3382

脚本引擎内存损坏漏洞

CVE-2016-3385

脚本引擎内存损坏漏洞

CVE-2016-3390

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 常见问题 **我正在运行适用于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。这是否会缓解这些漏洞的影响?** 是。默认情况下,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 以及 Windows Server 2012 R2 上的 Internet Explorer 在一种称为[增强安全配置](https://technet.microsoft.com/zh-cn/library/dd883248)的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行经特殊设计的 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 **EMET 是否可帮助缓解试图利用这些漏洞的攻击?** 是。增强的缓解体验工具包 (EMET) 使用户能够管理安全缓解技术,从而使攻击者更难利用指定软件中的内存损坏漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于缓解试图利用 Internet Explorer 中这些漏洞的攻击。 有关 EMET 的详细信息,请参阅[增强的缓解体验工具包](https://technet.microsoft.com/zh-cn/security/jj653751)。 多个 Internet Explorer 特权提升漏洞 ----------------------------------- 当 Internet Explorer 或 Edge 无法正确保护私有命名空间时,存在多个特权提升漏洞。成功利用此漏洞的攻击者可能获得对易受攻击的系统的命名空间目录的提升权限并获得提升特权。 漏洞本身不允许运行任意代码。但是,这些漏洞可能与一个或多个可在运行时利用提升特权的其他漏洞(例如,远程执行代码漏洞和另一个特权提升)结合使用。 此更新程序通过更正 Microsoft 浏览器处理命名空间边界的方式来修复这些漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器特权提升漏洞

CVE-2016-3387

Microsoft 浏览器特权提升漏洞

CVE-2016-3388

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。   Microsoft 浏览器信息泄漏漏洞 CVE-2016-3267 ------------------------------------------ 当 Internet Explorer 或 Edge 不正确地处理内存中对象时,存在信息泄漏漏洞。攻击者可以通过此漏洞检测到用户计算机上的特定文件。在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。 另外,受到破坏的网站以及接受或托管用户生成的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。 成功利用此漏洞的攻击者可能会读取非有意泄漏的数据。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升用户权限,但可以利用此漏洞获取信息,以试图进一步危及受影响浏览器的安全。此更新程序通过帮助限制返回到 Internet Explorer 的信息来修复此漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3267

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器信息泄漏漏洞 CVE-2016-3391 ------------------------------------------ 当 Microsoft 浏览器将凭据数据留在内存中时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可能从浏览器进程的内存转储中获取凭据。攻击者将需要从受影响的系统访问内存转储。 此更新程序通过更改 Microsoft 浏览器在内存中存储凭据的方式来修复此漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3391

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。   Internet Explorer 信息泄漏漏洞 CVE-2016-3298 -------------------------------------------- 当 Internet Explorer 不正确地处理内存中对象时,存在信息泄漏漏洞。成功利用此漏洞的攻击者可以测试磁盘上是否存在文件。若要让攻击成功,攻击者必须说服用户打开恶意网站。 此更新程序通过更改 Internet Explorer 处理内存中对象的方式来修复此漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Internet Explorer 信息泄漏漏洞

CVE-2016-3298

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 10 月 11 日):公告已发布。 - V2.0(2016 年 12 月 13 日):已修订此公告,宣布以下更新已重新发布,检测更改解决了某些客户在尝试安装 10 月纯安全补丁更新时遇到的替代问题。 - 适用于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本的纯安全补丁更新 3192391。有关更多信息,请参阅 [Microsoft 知识库文章 3192391](https://support.microsoft.com/zh-cn/kb/3192391)。 - 适用于 Windows Server 2012 的纯安全补丁更新 3192393。有关更多信息,请参阅 [Microsoft 知识库文章 3192393](https://support.microsoft.com/zh-cn/kb/3192393)。 - 适用于 Windows 8.1 和 Windows Server 2012 R2 的纯安全补丁更新 3192392。有关更多信息,请参阅 [Microsoft 知识库文章 3192392](https://support.microsoft.com/zh-cn/kb/3192392)。 这些只是检测更改。更新文件没有任何变化。已成功安装任何这些更新的客户无需采取任何操作。有关更多信息,请参阅相应更新的 Microsoft 知识库文章。 *页面生成时间:2016-12-12 10:58-08:00。*