网络安全

Microsoft 安全公告 MS16-063 Internet Explorer 累积安全更新程序

发布时间:2016-07-16 21:10

发布时间:2016 年 6 月 14 日 | 更新时间:2016 年 6 月 22 日

版本: 1.1

执行摘要

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新程序的等级为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此更新修复漏洞的方式如下:

修改 Internet Explorer 处理内存对象的方式修改 JScript 和 VBScript 脚本引擎如何处理内存中的对象修正 Internet Explorer XSS 筛选器如何验证 JavaScript 更正 Windows 如何处理代理发现 更新程序 FAQ

此更新程序是否包含其他任何与安全相关的功能更改? 
除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。

对于我的特定系统和 Internet Explorer 配置,哪个更新可以解决 CVE-2016-3205、CVE-2016-3206 和 CVE-2016-3207 中描述的漏洞?
CVE-2016-3205、CVE-2016-3206 和 CVE-2016-3207 中描述的是 VBScript 引擎中的漏洞。尽管攻击途径是 Internet Explorer,但对于运行 Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11 的系统,可通过此公告 (MS16-063) 中发布的更新来修复该漏洞。对于 Internet Explorer 7 及早期版本,这些漏洞通过MS16-069 中介绍的更新进行修复。

是否需要执行任何其他步骤来防止此公告中所述的 CVE-2016-3213?
有。请注意,在此针对 CVE-2016-3213 的公告中所述的安全更新不会完全保护您的系统,这一点很重要。您还必须安装 MS16-077 中的更新来完全防止此漏洞。

漏洞信息 Microsoft Internet Explorer 内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时£¬存在远程执行代码漏洞¡£这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能会托管一个旨在通过 Internet Explorer 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。此更新程序通过修改 Internet Explorer 处理内存对象的方式来修复这些漏洞。