Microsoft 安全性公告 MS16-116 - 重大
VBScript 腳本引擎的 OLE Automation 中的安全性更新 (3188724)
發佈時間: 2016 年 9 月 13 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者成功說服受影響的系統使用者造訪惡意或遭入侵的網站,此弱點可能會允許遠端程式代碼執行。 請注意,您必須安裝兩個更新來保護此公告中所討論的弱點:此公告中的更新、MS16-116 和 MS16-104 中的更新。
安全性更新會影響所有支援的 Microsoft Windows 版本,並在用戶端操作系統和伺服器上被評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。
此安全性更新會與 MS16-104 中的 Internet Explorer 更新搭配使用,藉由更正 Internet Explorer 中 Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎如何處理記憶體中的對象來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3188724。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。
作業系統 | 腳本引擎記憶體損毀弱點 - CVE-2016-3375 | 更新 已取代* |
---|---|---|
Windows Vista | ||
Windows Vista Service Pack 2 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Vista x64 Edition Service Pack 2 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows 7 for x64 型系統 Service Pack 1 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows 8.1 | ||
適用於 32 位系統的 Windows 8.1 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
適用於 x64 型系統的 Windows 8.1 (3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2012 R2 (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows RT 8.1 | ||
Windows RT 8.1[1](3184122) | 重大 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows 10 | ||
Windows 10 for 32 位系統[2](3185611) | 重大 遠端程式代碼執行 | 3176492 |
適用於 x64 型系統的 Windows 10[2](3185611) | 重大 遠端程式代碼執行 | 3176492 |
適用於 32 位系統的 Windows 10 版本 1511[2](3185614) | 重大 遠端程式代碼執行 | 3176493 |
適用於 x64 型系統的 Windows 10 版本 1511(3185614) | 重大 遠端程式代碼執行 | 3176493 |
適用於 32 位系統的 Windows 10 版本 1607[2](3189866) | 重大 遠端程式代碼執行 | 3176495 |
適用於 x64 型系統的 Windows 10 版本 1607[2](3189866) | 重大 遠端程式代碼執行 | 3176495 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2012 (Server Core 安裝) (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
Windows Server 2012 R2 (Server Core 安裝) (3184122) | 仲裁 遠端程式代碼執行 | MS14-064 中的 3006226 |
[1]此更新可透過 Windows Update 取得。
[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
注意 此公告中討論的弱點會影響 Windows Server 2016 Technical Preview 5。 為了免於遭受弱點保護,Microsoft 建議執行此操作系統的客戶套用從 Windows Update 取得的目前更新。
*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
除了安裝此更新之外,還需要執行任何進一步的步驟,才能受到 CVE-2016-3375 的保護? 是。 雖然保護 Windows 10 系統免於 CVE-2016-3375 以外的其他步驟,但安裝 9 月 Windows 10 累積更新以外的其他步驟,對於安裝3184122安全性更新的其他所有受影響的操作系統,本身並不會完全保護 CVE-2016-3375 —您也必須在 MS16-104 中安裝 Internet Explorer 累積更新3185319,才能完全防範弱點。
弱點資訊
腳本引擎記憶體損毀弱點 - CVE-2016-3375
Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 腳本引擎存取記憶體中物件的方式存在遠端程式代碼執行弱點。 此弱點可能會損毀記憶體,讓攻擊者在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用入侵的網站,或接受或裝載使用者提供之內容或廣告的網站,藉此新增可惡意探索弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過電子郵件或立即訊息的誘因,或讓他們開啟電子郵件附件。
更新會搭配 MS16-104 中的 Internet Explorer 更新,藉由修改 Internet Explorer 中的 Microsoft OLE 自動化機制和 Internet Explorer 中的 VBScript 腳本引擎如何處理記憶體中的物件,來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
腳本引擎記憶體損毀弱點 | CVE-2016-3375 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 9 月 13 日): 公告發佈。
頁面產生的 2016-09-12 09:57-07:00。