此安全性更新可解決 Internet Explorer 中公開披露的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,此弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
此安全性更新針對 Windows 用戶端上的 Internet Explorer 8 評為「重大」,而 Windows 伺服器上的 Internet Explorer 8 則評為「中度」。 此安全性更新沒有 Internet Explorer 9 的嚴重性評等。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。
安全性更新會修改 Internet Explorer 處理記憶體中物件的方式來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
MS13-037 和 MS13-038 都提供Internet Explorer 的安全性更新。我需要以特定順序安裝這些安全性更新嗎?
否。 一個 Internet Explorer 版本的多個更新可以套用在任何序列中。
如果我在 Microsoft Security Advisory 2847140 中套用Internet Explorer的自動化 Microsoft 修正解決方案,我是否需要在套用此更新之前複原因應措施?
在 Microsoft Security Advisory 2847140 中實作 Microsoft Fix it 解決方案的客戶「CVE-2013-1347 MSHTML 填充碼因應措施」,在套用此更新之前,不需要復原 Microsoft Fix it 解決方案。
Server Core 安裝受此布告欄所解決的弱點有何影響?
此更新所解決的弱點不會影響 Windows Server 2008、Windows Server 2008 R2 或 Windows Server 2012 的支援版本,如使用 Server Core 安裝選項安裝時所指出的非受影響軟體數據表所示。 如需此安裝選項的詳細資訊,請參閱 TechNet 文章: 管理 Server Core 安裝:概觀、 維護 Server Core 安裝,以及 Server Core 和完整伺服器整合概觀。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
弱點資訊
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體
Internet Explorer 在免費弱點之後使用 - CVE-2013-1347
匯總嚴重性評等
Internet Explorer 8
適用於 Windows XP Service Pack 3 的 Internet Explorer 8
重大 遠端程式代碼執行
重大
適用於 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 8
重大 遠端程式代碼執行
重大
適用於 Windows Server 2003 Service Pack 2 的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
適用於 Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
Windows Vista Service Pack 2 中的 Internet Explorer 8
重大 遠端程式代碼執行
重大
Windows Vista x64 Edition Service Pack 2 中的 Internet Explorer 8
重大 遠端程式代碼執行
重大
適用於 32 位系統 Service Pack 2 的 Windows Server 2008 中的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
Windows Server 2008 中以 x64 為基礎的系統 Service Pack 2 的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
適用於 32 位系統 Service Pack 1 的 Windows 7 中的 Internet Explorer 8
重大 遠端程式代碼執行
重大
適用於 x64 系統 Service Pack 1 的 Windows 7 中的 Internet Explorer 8
重大 遠端程式代碼執行
重大
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 中的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
適用於 Itanium 型系統 Service Pack 1 的 Windows Server 2008 R2 中的 Internet Explorer 8
仲裁 遠端程式代碼執行
中
Internet Explorer 9
適用於 Windows Vista Service Pack 2 的 Internet Explorer 9
沒有嚴重性評等[1]
沒有嚴重性評等
適用於 Windows Vista x64 Edition Service Pack 2 的 Internet Explorer 9
沒有嚴重性評等[1]
沒有嚴重性評等
適用於 32 位系統 Service Pack 2 的 Windows Server 2008 Internet Explorer 9
沒有嚴重性評等[1]
沒有嚴重性評等
適用於 x64 型系統的 Internet Explorer 9 for Windows Server 2008
沒有嚴重性評等[1]
沒有嚴重性評等
Internet Explorer 9 for Windows 7 for 32 位系統 Service Pack 1
沒有嚴重性評等[1]
沒有嚴重性評等
適用於 x64 型系統的 Internet Explorer 9 for Windows 7 Service Pack 1
沒有嚴重性評等[1]
沒有嚴重性評等
適用於 x64 型系統的 Internet Explorer 9 for Windows Server 2008 R2 Service Pack 1
Internet Explorer 存取記憶體中已刪除或未正確配置的物件時,存在遠端程式代碼執行弱點。 此弱點可能會損毀記憶體,讓攻擊者在 Internet Explorer 內目前使用者的內容中執行任意程式碼。 攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
根據預設,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕此弱點。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱弱點的常見問題一節。
根據預設,所有支援的 Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 版本都會在受限制的網站區域中開啟 HTML 電子郵件訊息。 停用腳本和 ActiveX 控制件的受限制網站區域可協助降低攻擊者能夠使用此弱點執行惡意代碼的風險。 如果使用者在電子郵件訊息中按兩下連結,使用者可能仍會透過Web型攻擊案例惡意探索此弱點。
因應措施
因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:
套用 Microsoft 修正解決方案「CVE-2013-1347 MSHTML 填充碼因應措施」,以防止此問題遭到惡意探索
因應措施的影響。 封鎖 ActiveX 控制件和 Active Scripting 有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 封鎖 ActiveX 控制件或 Active Scripting 是影響所有因特網和內部網路網站的全域設定。 如果您不想封鎖這類網站的 ActiveX 控制件或 Active Scripting,請使用「將信任的網站新增至 Internet Explorer 信任的網站區域」中所述的步驟。
將您信任的網站新增至 Internet Explorer 信任的網站區域
將 Internet Explorer 設定為封鎖因特網區域和近端內部網路區域中的 ActiveX 控制件和 Active Scripting 之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護自己免受不受信任的網站攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。
若要這樣做,請執行下列步驟:
在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
在 [選取 Web 內容區域以指定其目前的安全性設定] 方塊中,按兩下 [信任的網站],然後按兩下 [網站]。
因應措施的影響。 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ 是 ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。
將您信任的網站新增至 Internet Explorer 信任的網站區域
將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您免受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。
若要這樣做,請執行下列步驟:
在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
在 [選取 Web 內容區域以指定其目前的安全性設定] 方塊中,按兩下 [信任的網站],然後按兩下 [網站]。
攻擊者如何利用弱點?
攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
哪些系統主要面臨弱點的風險?
Internet Explorer 經常使用的系統,例如工作站或終端機伺服器,會受到此弱點的最大風險。
我執行適用於 Windows Server 2003、Windows Server 2008 或 Windows Server 2008 R2 的 Internet Explorer。 這會減輕此弱點嗎?
是。 根據預設,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。
所有支援的 32 位版本和以 x64 為基礎的 Windows Server 2003 版本 Internet Explorer 8:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP0\KB2847204-IE8\Filelist
注意 Windows Server 2003 x64 Edition 支援版本的更新也適用於支援的 Windows XP Professional x64 版本。
Windows Vista (所有版本)
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名
所有支援的 32 位版本的 Windows Vista:\ IE8-Windows6.0-KB2847204-x86.msu 中的 Internet Explorer 8
所有支援的 x64 型 Windows Vista 版本中的 Internet Explorer 8:\ IE8-Windows6.0-KB2847204-x64.msu
Internet Explorer 9 適用於所有支援的 32 位版本的 Windows Vista:\ IE9-Windows6.0-KB2847204-x86.msu
所有支援的 x64 型 Windows Vista 版本:\ IE9-Windows6.0-KB2847204-x64.msu 的 Internet Explorer 9
FireEye 的 Daniel Caselden 用於報告 Internet Explorer 在免費弱點後使用 (CVE-2013-1347)
iSIGHT 合作夥伴 ,與我們合作,在 Internet Explorer 免費弱點後使用 (CVE-2013-1347)
Microsoft Active Protections 計劃 (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。