Microsoft 資訊安全公告 MS16-037 - 重大

Internet Explorer 的累積安全性更新 (3148531)

發行日期:2016 年 4 月 12 日 | 更新日期:2017 年 4 月 11 日

版本:2.0

提要

此安全性更新可解決 Internet Explorer 中的弱點。如果使用者使用 Internet Explorer 檢視蓄意製作的網頁,最嚴重的弱點可能會允許遠端執行程式碼。成功利用這些弱點的攻擊者可能會取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

對於受影響的 Windows 用戶端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全性更新的等級為「重大」,而對於受影響的 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等級為「中度」。如需詳細資訊,請參閱<受影響的軟體>一節。

此安全性更新可解決這些弱點,方法為:

  • 修改 Internet Explorer 處理記憶體中物件的方式
  • 修正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式
  • 協助限制要傳回至 Internet Explorer 的資訊

如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3148531

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要了解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

作業系統 元件 最大資訊安全影響 彙總嚴重性等級 取代的更新*
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9
(4014661)
遠端執行程式碼 中度 MS16-037 中的 3148198
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Internet Explorer 9
(4014661)
遠端執行程式碼 中度 MS16-037 中的 3148198
Internet Explorer 10
Windows Server 2012
僅限安全性
Internet Explorer 10[1]
(4014661)
遠端執行程式碼 中度 MS16-037 中的 3148198
Windows Server 2012
每月彙總套件
Internet Explorer 10
(4015551)
遠端執行程式碼 中度
Internet Explorer 11
適用於 32 位元系統的 Windows 7 Service Pack 1
僅限安全性
Internet Explorer 11
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
適用於 32 位元系統的 Windows 7 Service Pack 1
每月彙總套件
Internet Explorer 11
(4015549)
遠端執行程式碼 重大
適用於 x64 型系統的 Windows 7 Service Pack 1
僅限安全性
Internet Explorer 11
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
適用於 x64 型系統的 Windows 7 Service Pack 1
每月彙總套件
Internet Explorer 11
(4015549)
遠端執行程式碼 重大
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
僅限安全性
Internet Explorer 11[1]
(4014661)
遠端執行程式碼 中度 MS16-037 中的 3148198
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
每月彙總套件
Internet Explorer 11[1]
(4015549)
遠端執行程式碼 中度
適用於 32 位元系統的 Windows 8.1
僅限安全性
Internet Explorer 11
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
適用於 32 位元系統的 Windows 8.1
每月彙總套件
Internet Explorer 11
(4015550)
遠端執行程式碼 重大
適用於 x64 型系統的 Windows 8.1
僅限安全性
Internet Explorer 11
(4014661)
遠端執行程式碼 重大 MS16-037 中的 3148198
適用於 x64 型系統的 Windows 8.1
每月彙總套件
Internet Explorer 11
(4015550)
遠端執行程式碼 重大
Windows Server 2012 R2
僅限安全性
Internet Explorer 11
(4014661)
遠端執行程式碼 中度 MS16-037 中的 3148198
Windows Server 2012 R2
每月彙總套件
Internet Explorer 11
(4015550)
遠端執行程式碼 中度
Windows RT 8.1
僅限安全性
Internet Explorer 11[1] [2] (4014661) 遠端執行程式碼 重大 MS16-037 中的 3148198
Windows RT 8.1
每月彙總套件
Internet Explorer 11
(4015550)
遠端執行程式碼 重大
適用於 32 位元系統的 Windows 10[3] (4015221) Internet Explorer 11 遠端執行程式碼 重大 3147461
適用於 x64 型系統的 Windows 10[3] (4015221) Internet Explorer 11 遠端執行程式碼 重大 3147461
適用於 32 位元系統的 Windows 10 1511 版[3] (4015219) Internet Explorer 11 遠端執行程式碼 重大 3147458
適用於 x64 型系統的 Windows 10 1511 版[3] (4015219) Internet Explorer 11 遠端執行程式碼 重大 3147458

[1]如需從 2016 年 1 月 12 日起 Internet Explorer 支援變更的詳細資訊,請參閱 Microsoft 支援週期

[2]此更新透過 Windows Update 提供。

[3]Windows 10 更新為累積性。每月安全性發行包含所有影響 Windows 10 的弱點安全性修正程式,以及非安全性更新。更新透過 Microsoft Update Catalog 提供。

注意 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 會受到影響。建議執行這些作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。

* [取代的更新] 欄位僅顯示所有已取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog,搜尋更新知識庫文章編號,然後檢視更新詳細資料 (取代的更新資訊位於 [Package Details] 索引標籤)。

更新常見問題集

此更新在功能上含有任何其他關於資訊安全的變更嗎?
除了本公告所列出的資訊安全風險變更外,此更新還包含若干深度防禦更新以協助改善資訊安全相關功能。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 3 月份公告摘要中的<弱點入侵指數>。

「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:

縮寫 最嚴重影響
RCE 遠端執行程式碼
EoP 權限提高
ID 資訊洩漏
SFB 安全性功能略過
弱點嚴重性等級和影響
CVE 編號 弱點標題 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 Windows 10
的 Internet Explorer 11
CVE-2016-0154 Microsoft 瀏覽器記憶體損毀弱點 Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
CVE-2016-0159 Internet Explorer 記憶體損毀弱點 Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
不適用 不適用 不適用
CVE-2016-0160 DLL 載入遠端執行程式碼弱點 不適用 不適用 Windows 用戶端:
重要/RCE
Windows 伺服器:
低/RCE
Windows 用戶端:
重要/RCE
Windows 伺服器:
低/RCE
CVE-2016-0162 Internet Explorer 資訊洩漏弱點 Windows 用戶端:
中度/ID
Windows 伺服器:
低/ID
Windows 用戶端:
中度/ID
Windows 伺服器:
低/ID
Windows 用戶端:
中度/ID
Windows 伺服器:
低/ID
Windows 用戶端:
中度/ID
Windows 伺服器:
低/ID
CVE-2016-0164 Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
不適用
CVE-2016-0166 Internet Explorer 記憶體損毀弱點 不適用 不適用 Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE
Windows 用戶端:
重大/RCE
Windows 伺服器:
中度/RCE

弱點資訊

多個 Internet Explorer 記憶體損毀弱點

當 Internet Explorer 不當存取記憶體中的物件時,即存在多個遠端執行程式碼弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。

攻擊者可能會針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,或者接受或存放使用者產生之內容或廣告的網站 (透過新增蓄意製作以利用弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或 Instant Messenger 訊息,或是讓他們開啟經由電子郵件傳送的附件。

成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決這些弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-0154
Internet Explorer 記憶體損毀弱點 CVE-2016-0159
Internet Explorer 記憶體損毀弱點 CVE-2016-0164
Internet Explorer 記憶體損毀弱點 CVE-2016-0166

緩和因素

Microsoft 尚未找到這些弱點的任何緩和因素

因應措施

Microsoft 尚未在這些弱點識別出任何因應措施

DLL 載入遠端執行程式碼弱點 - CVE-2016-0160

如果 Internet Explorer 未能在載入動態連結程式庫 (DLL) 檔案前正確驗證輸入,就會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統上的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統中帳戶設定為具有較少使用者權限的使用者,其所受到的影響可能會比利用系統管理使用者權限進行操作的使用者所受到的影響小。

如果要利用此弱點,攻擊者必須先登入目標系統並執行蓄意製作的應用程式。這些更新可修正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式,進而解決這個弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
DLL 載入遠端執行程式碼弱點 CVE-2016-0160 不是

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

常見問題集

我使用的是 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。這樣是否會減輕這些弱點的影響?
是。依照預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。增強式資訊安全設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。

EMET 是否有助於緩和企圖利用這些弱點的攻擊?
是。Enhanced Mitigation Experience Toolkit (EMET) 可讓使用者管理資訊安全緩和技術,此技術讓攻擊者更難利用特定軟體中的記憶體損毀弱點。在有安裝 EMET,並將其設定為能用於 Internet Explorer 的系統上,EMET 有助於緩和 Internet Explorer 中利用這些資訊安全風險所嘗試的攻擊。

如需更多關於 EMET 的資訊,請參閱 Enhanced Mitigation Experience Toolkit

Internet Explorer 資訊洩漏弱點 - CVE-2016-0162

當 Internet Explorer 無法正確處理 JavaScript 時,就會存在資訊洩漏的弱點。這項弱點可能會允許攻擊者偵測使用者電腦上的特定檔案。在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。

此外,受侵害的網站以及接受或存放使用者產生之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

成功利用這個弱點的攻擊者可以讀取不應遭到洩漏的資料。請注意,此弱點不會直接允許攻擊者執行程式碼或提升使用者的權限,但能用來取得資訊,因而進一步嘗試破壞受影響的系統。此更新會藉由協助限制傳回至 Internet Explorer 的資訊,即可解決此弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Internet Explorer 資訊洩漏弱點 CVE-2016-0162

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

安全性更新部署

如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

免責聲明

Microsoft 知識庫中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2016 年 4 月 12 日):公告發行。
  • V2.0 (2017 年 4 月 11 日):修訂公告,宣告為 CVE-2016-0162 發行新的 Internet Explorer 累積更新 (4014661)。此更新為原先版本的追加更新,旨在徹底解決 CVE-2016-0162。Microsoft 建議執行受影響軟體的客戶安裝此安全性更新,以取得完整的保護,以免受到此公告所述的弱點損害。如需詳細資訊,請參閱 Microsoft 知識庫文章 4014661。

頁面產生時間:2017-04-05 12:34-07:00。