Microsoft 安全性布告欄 MS16-105 - 重大
Microsoft Edge 的累積安全性更新 (3183043)
發佈時間: 2016 年 9 月 13 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Edge 中的弱點。 如果使用者使用 Microsoft Edge 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 帳戶設定為擁有系統用戶權力較少的客戶,其影響可能會比具有系統管理用戶權力的使用者少。
此安全性更新在 Windows 10 上評為 Microsoft Edge 的嚴重性。 如需詳細資訊,請參閱 受影響的軟體 一節。
更新會藉由下列方式解決弱點:
- 修改 Microsoft Edge 和特定函式如何處理記憶體中的物件。
- 修改 Chakra JavaScript 腳本引擎如何處理記憶體中的物件。
- 更正 Microsoft Edge 如何處理跨原始來源要求。
- 確保 Microsoft Edge 正確實作位址空間配置隨機化 (ASLR) 安全性功能。
- 協助確保 Microsoft Edge 正確驗證頁面內容。
如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3183043。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|---|
Microsoft Edge | ||||
Windows 10 for 32 位系統[1](3185611) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176492 |
適用於 x64 型系統的 Windows 10[1](3185611) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176492 |
適用於 32 位系統的 Windows 10 版本 1511[1](3185614) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176493 |
適用於 x64 型系統的 Windows 10 版本 1511[1](3185614) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176493 |
適用於 32 位系統的 Windows 10 版本 1607[1](3189866) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176495 |
適用於 x64 型系統的 Windows 10 版本 1607[1](3189866) | Microsoft Edge | 遠端程式代碼執行 | 重大 | 3176495 |
[1]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
注意 此公告中討論的弱點會影響 Windows Server 2016 Technical Preview 5。 為了防止弱點,Microsoft 建議執行此操作系統的客戶套用目前可從 Windows Update 取得的目前更新。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。
在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:
縮寫 | 最大影響 |
---|---|
RCE | 遠端程式代碼執行 |
EoP | 提高權限 |
識別碼 | 洩露資訊 |
SFB | 安全性功能略過 |
弱點嚴重性評等和影響 | ||
---|---|---|
CVE 號碼 | 弱點標題 | Microsoft Edge |
CVE-2016-3247 | Microsoft Browser 記憶體損毀弱點 | Windows 用戶端: 重要/RCE Windows Server: 低/RCE |
CVE-2016-3291 | Microsoft Browser 資訊洩漏弱點 | Windows 用戶端: 中度/標識符 Windows Server 低/標識符 |
CVE-2016-3294 | Microsoft Edge 記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3295 | Microsoft Browser 記憶體損毀弱點 | Windows 用戶端: 重大/RCE ** Windows 伺服器: 中度/RCE |
CVE-2016-3297 | Microsoft Browser 記憶體損毀弱點 | Windows 用戶端: 重要/RCE Windows Server 低/RCE |
CVE-2016-3325 | Microsoft Browser 資訊洩漏弱點 | Windows 用戶端: 重要/標識符 Windows Server 低/標識符 |
CVE-2016-3330 | Microsoft Edge 記憶體損毀弱點 | Windows 用戶端: 重要/RCE Windows Server 低/RCE |
CVE-2016-3350 | 腳本引擎記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
CVE-2016-3351 | Microsoft Browser 資訊洩漏弱點 | Windows 用戶端: 重要/標識符 Windows Server 低/標識符 |
CVE-2016-3370 | PDF 文件庫資訊洩漏弱點 | Windows 用戶端: 重要/標識符 Windows Server 低/標識符 |
CVE-2016-3374 | PDF 文件庫資訊洩漏弱點 | Windows 用戶端: 重要/標識符 Windows Server 低/標識符 |
CVE-2016-3377 | 腳本引擎記憶體損毀弱點 | Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE |
弱點資訊
多個 Microsoft Edge 記憶體損毀弱點
Microsoft Edge 處理記憶體中的物件的方式存在多個遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Microsoft Edge 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 Edge 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索弱點的特製內容。
安全性更新會修改 Microsoft Edge 如何處理記憶體中的物件,以解決弱點。
下表包含常見弱點和暴露清單中的弱點標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 記憶體損毀弱點 | CVE-2016-3247 | No | No |
Microsoft Edge 記憶體損毀弱點 | CVE-2016-3294 | No | No |
Microsoft Browser 記憶體損毀弱點 | CVE-2016-3295 | No | No |
Microsoft Browser 記憶體損毀弱點 | CVE-2016-3297 | No | No |
Microsoft Edge 記憶體損毀弱點 | CVE-2016-3330 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
多個腳本引擎記憶體損毀弱點
在處理 Microsoft Edge 記憶體中的物件時,Chakra JavaScript 引擎呈現的多個遠端程式代碼執行弱點存在。 弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Microsoft Edge 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 Edge 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。
安全性更新會修改 Chakra JavaScript 腳本引擎如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
腳本引擎記憶體損毀弱點 | CVE-2016-3350 | No | No |
腳本引擎記憶體損毀弱點 | CVE-2016-3377 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
Microsoft Browser 資訊洩漏弱點 CVE-2016-3291
Microsoft Edge 處理跨原始來源要求的方式存在資訊洩漏弱點。 成功利用此弱點的攻擊者,可以判斷受影響瀏覽器中所有網頁的來源。
在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來惡意探索弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。
安全性更新會修正 Microsoft Edge 如何處理跨原始來源資源來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 資訊洩漏弱點 | CVE-2016-3291 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
Microsoft Browser 資訊洩漏弱點 CVE-2016-3351
某些函式處理記憶體中物件的方式存在資訊洩漏弱點。 此弱點可讓攻擊者偵測用戶電腦上的特定檔案。
在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來惡意探索弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。
安全性更新會修正特定函式如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 資訊洩漏弱點 | CVE-2016-3351 | No | Yes |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
多個資訊洩漏弱點
在受影響的元件處理記憶體中物件的方式存在多個資訊洩漏弱點。 成功惡意探索弱點的攻擊者可以取得進一步入侵目標系統的資訊。
在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來惡意探索弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。
更新會修正受影響的元件如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
**弱點標題 ** | **CVE 號碼 ** | 公開披露 | 利用 |
---|---|---|---|
Microsoft Browser 資訊洩漏弱點 | CVE-2016-3325 | No | No |
PDF 文件庫資訊洩漏弱點 | CVE-2016-3370 | No | No |
PDF 文件庫資訊洩漏弱點 | CVE-2016-3374 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩解因素 。
因應措施
Microsoft 尚未識別出這些弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 9 月 13 日) 公告發佈。
頁面產生的 2016-09-14 17:44-07:00。