此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者按兩下可讓攻擊者從遠端執行惡意代碼以控制使用者的系統,此弱點可能會允許遠端執行遠端程式代碼。 不過,在所有情況下,攻擊者都無法強制使用者按一下特別製作的連結。 攻擊者必須說服用戶按兩下連結,通常是透過電子郵件或Instant Messenger 訊息中的誘因。
此安全性更新在所有支援的 Microsoft Windows 版本上都被評為 Microsoft XML Core Services 3.0 的重要版本。 如需詳細資訊,請參閱 受影響的軟體 一節。
[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
注意 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新。
更新常見問題
我的系統上已安裝哪個版本的 Microsoft XML Core Services?
某些版本的 Microsoft XML Core Services 隨附於 Microsoft Windows 中;其他人則與 Microsoft 或第三方提供者的非作業系統軟體一起安裝。 有些也提供個別下載。 下表顯示 Microsoft Windows 隨附的 Microsoft XML Core Services 版本,以及隨其他 Microsoft 或第三方軟體的安裝一起安裝。
作業系統
MSXML 3.0
Windows Vista
隨附於操作系統
Windows Server 2008
隨附於操作系統
Windows 7
隨附於操作系統
Windows Server 2008 R2
隨附於操作系統
Windows 8.1
隨附於操作系統
Windows Server 2012 和 Windows Server 2012 R2
隨附於操作系統
弱點資訊
MSXML 3.0 遠端程式代碼執行弱點 - CVE-2016-0147
當 Microsoft XML Core Services (MSXML) 剖析器處理使用者輸入時,就存在遠端程式代碼執行弱點。 成功利用弱點的攻擊者可以從遠端執行惡意代碼,以控制用戶的系統。
為了惡意探索弱點,攻擊者可以裝載專為透過 Internet Explorer 叫用 MSXML 而設計的網站。 不過,攻擊者無法強制用戶流覽這類網站。 相反地,攻擊者通常必須說服用戶按兩下電子郵件訊息中的連結,或立即 Messenger 要求中的連結,然後將使用者帶到網站。 當 Internet Explorer 剖析 XML 內容時,攻擊者可以從遠端執行惡意代碼,以控制用戶的系統。 更新會修正 MSXML 剖析器處理使用者輸入的方式,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。