Microsoft 安全公告 MS16-040 - 严重

Microsoft XML Core Services (MSXML)安全更新(3148541)

发布时间: 2016 年 4 月 12 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 如果用户单击特殊设计的链接,则漏洞可能会允许远程执行代码,从而允许攻击者远程运行恶意代码以控制用户的系统。 但是,在所有情况下,攻击者都无法强制用户单击特制的链接。 攻击者必须说服用户单击链接,通常是通过电子邮件或即时信使消息中的诱因。

此安全更新在 Microsoft Windows 的所有受支持版本中都被评为 Microsoft XML Core Services (MSXML) 3.0 的关键版本。 有关详细信息,请参阅 “受影响的软件 ”部分。

更新通过更正 MSXML 分析程序处理用户输入的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3148541

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 4 月公告摘要中的 Exploitability Index。

 

操作系统 组件 MSXML 3.0 远程代码执行漏洞 - CVE-2016-0147 已替换汇报
Windows Vista
Windows Vista Service Pack 2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows Vista x64 版本 Service Pack 2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows 7
Windows 7 for 32 位系统 Service Pack 1 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
基于 x64 的系统 Service Pack 1 的 Windows 7 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows 8.1
适用于 32 位系统的 Windows 8.1 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
基于 x64 的系统版 Windows 8.1 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
Windows Server 2012 R2 Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
Windows RT 8.1
Windows RT 8.1[1] Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
Windows 10
Windows 10 for 32 位系统[2]\ (3147461) Microsoft XML Core Services (MSXML) 3.0 关键 远程代码执行 3140745
基于 x64 的系统的 Windows 10[2]\ (3147461) Microsoft XML Core Services (MSXML) 3.0 关键 远程代码执行 3140745
适用于 32 位系统的 Windows 10 版本 1511[2](3147458) Microsoft XML Core Services (MSXML) 3.0 关键 远程代码执行 3140768
基于 x64 的系统 Windows 10 版本 1511[2](3147458) Microsoft XML Core Services (MSXML) 3.0 关键 远程代码执行 3140768
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS15-039 中的 3046482
Windows Server 2012 (服务器核心安装) Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958
Windows Server 2012 R2 (服务器核心安装) Microsoft XML Core Services (MSXML) 3.0 (3146963) 关键 远程代码执行 MS14-067 中的 2993958

[1]Windows RT 8.1 更新只能通过Windows 更新使用。

[2]Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。

请注意 ,Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 受到影响。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。

更新常见问题解答

系统上安装了哪个版本的Microsoft XML Core Services (MSXML)?

某些版本的 Microsoft XML Core Services (MSXML) 包含在 Microsoft Windows 中;其他版本则随 Microsoft 或第三方提供商的非操作系统软件一起安装。 其中一些也可用作单独的下载。 下表显示了 Microsoft Windows 附带了哪些版本的Microsoft XML Core Services (MSXML),这些版本随安装其他 Microsoft 或第三方软件一起安装。

操作系统 MSXML 3.0
Windows Vista 随操作系统一起提供
Windows Server 2008 随操作系统一起提供
Windows 7 随操作系统一起提供
Windows Server 2008 R2 随操作系统一起提供
Windows 8.1 随操作系统一起提供
Windows Server 2012 和 Windows Server 2012 R2 随操作系统一起提供

漏洞信息

MSXML 3.0 远程代码执行漏洞 - CVE-2016-0147

当Microsoft XML Core Services (MSXML)(MSXML)分析程序处理用户输入时,存在远程代码执行漏洞。 成功利用漏洞的攻击者可以远程运行恶意代码来控制用户的系统。

为了利用漏洞,攻击者可以托管一个专门设计的网站,该网站旨在通过 Internet Explorer 调用 MSXML。 但是,攻击者无法强制用户访问此类网站。 相反,攻击者通常需要说服用户单击电子邮件中的链接或即时信使请求中的链接,然后将用户带到网站。 Internet Explorer 分析 XML 内容时,攻击者可能会远程运行恶意代码来控制用户的系统。 更新通过更正 MSXML 分析程序处理用户输入的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
MSXML 远程代码执行漏洞 CVE-2016-0147

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2016 年 4 月 12 日):已发布公告。

页面生成的 2016-04-13 09:29-07:00。