Microsoft 安全公告 MS16-068 - 严重
Microsoft Edge 累积安全更新(3163656)
发布时间: 2016 年 6 月 14 日
版本: 1.0
执行摘要
此安全更新可解决 Microsoft Edge 中的漏洞。 如果用户使用 Microsoft Edge 查看特制网页,则最严重的漏洞可能会允许远程代码执行。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的用户少。
此安全更新在 Windows 10 上被评为 Microsoft Edge 的“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
此更新通过以下方式解决漏洞:
- 更正边缘内容安全策略 (CSP) 如何验证文档
- 修改 Chakra JavaScript 脚本引擎如何处理内存中的对象
- 修改 Windows 分析.pdf文件的方式
有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3163656。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|---|
Microsoft Edge | ||||
适用于 32 位系统的 Windows 10[1](3163017) | Microsoft Edge | 远程代码执行 | 严重 | 3156387 |
基于 x64 的系统 Windows 10[1](3163017) | Microsoft Edge | 远程代码执行 | 严重 | 3156387 |
适用于 32 位系统的 Windows 10 版本 1511[1](3163018) | Microsoft Edge | 远程代码执行 | 严重 | 3156421 |
基于 x64 的系统 Windows 10 版本 1511[1](3163018) | Microsoft Edge | 远程代码执行 | 严重 | 3156421 |
[1]Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。
请注意 ,Windows Server 2016 Technical Preview 5 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
更新常见问题解答
对于特定系统和 Microsoft Edge 配置,哪些更新解决了 CVE-2016-3201、CVE-2016-3203 和 CVE-2016-3215 中讨论的漏洞?
此公告中发布的 CVE-2016-3201、CVE-2016-3203 和 CVE-2016-3215 的漏洞适用于运行 Microsoft Edge 的系统。 这些 CVE 也适用于 MS16-080 中的操作系统组件。 MS16-068 和 MS16-080 由本月的累积 Windows 10 更新解决。
此更新是否包含对功能进行任何其他与安全相关的更改?
除了针对本公告中所述的漏洞列出的更改之外,此更新还包括深度防御更新,以帮助改进与安全相关的功能。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 6 月公告摘要中的“可利用性索引”。
严重性分级和影响表中指定的“严重”、“重要”、“重要”和“中等”值表示严重性分级。 有关详细信息,请参阅 安全公告严重性分级系统。 有关表中使用的缩写,请参阅以下键,以指示最大影响:
缩写 | 最大影响 |
---|---|
RCE | 远程代码执行 |
EoP | 权限提升 |
ID | 信息泄露 |
SFB | 安全功能绕过 |
漏洞严重性分级和影响 | ||
---|---|---|
CVE 编号 | 漏洞标题 | Microsoft Edge |
CVE-2016-3198 | Microsoft Edge 安全功能绕过 | Windows 客户端: 重要/SFB Windows 服务器: 低/SFB |
CVE-2016-3199 | 脚本引擎内存损坏漏洞 | Windows 客户端: 关键/RCE Windows 服务器: 中等/RCE |
CVE-2016-3201 | Windows PDF 信息泄露漏洞 | Windows 客户端: 重要/ID Windows 服务器: 低/ID |
CVE-2016-3202 | 脚本引擎内存损坏漏洞 | Windows 客户端: 关键/RCE Windows 服务器: 中等/RCE |
CVE-2016-3203 | Windows PDF 远程代码执行漏洞 | Windows 客户端: 关键/RCE Windows 服务器: 中等/RCE |
CVE-2016-3214 | 脚本引擎内存损坏漏洞 | Windows 客户端: 关键/RCE (仅 Windows 10 版本 1511 受到影响)Windows Server: 中等/RCE |
CVE-2016-3215 | Windows PDF 信息泄露漏洞 | Windows 客户端: 重要/ID (仅 Windows 10 版本 1511 受到影响)Windows Server: 低/ID |
CVE-2016-3222 | Microsoft Edge 内存损坏漏洞 | Windows 客户端: 关键/RCE (仅 Windows 10 版本 1511 受到影响)Windows Server: 中等/RCE |
漏洞信息
Microsoft Edge 安全功能绕过 - CVE-2016-3198
当 Edge 内容安全策略(CSP) 无法正确验证某些专门制作的文档时,Microsoft Edge 中存在安全功能绕过。 利用旁路的攻击者可能会欺骗用户加载包含恶意内容的页面。
若要利用绕过,攻击者必须欺骗用户加载包含恶意内容的页面或访问恶意网站。 攻击者还可以将恶意页面注入到泄露的网站或广告网络中。 此更新通过更正 Edge CSP 验证文档的方式来解决旁路问题。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Microsoft Edge 安全功能绕过 | CVE-2016-3198 | 否 | 否 |
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
多个脚本引擎内存损坏漏洞
在处理 Microsoft Edge 内存中的对象时,Chakra JavaScript 引擎呈现的方式存在多个远程代码执行漏洞。 漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Microsoft Edge 利用漏洞,然后说服用户查看网站。 攻击者还可以在托管 Edge 呈现引擎的应用程序或Microsoft 办公室文档中嵌入标记为“安全初始化”的 ActiveX 控件。 攻击者还可以利用遭到入侵的网站,以及接受或托管用户提供的内容或广告的网站。 这些网站可以包含可利用漏洞的特制内容。 此更新通过修改 Chakra JavaScript 脚本引擎处理内存中的对象的方式来解决漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
脚本引擎内存损坏漏洞 | CVE-2016-3199 | 否 | 否 |
脚本引擎内存损坏漏洞 | CVE-2016-3202 | 否 | 否 |
脚本引擎内存损坏漏洞 | CVE-2016-3214 | 否 | 否 |
Microsoft Edge 内存损坏漏洞 | CVE-2016-3222 | 是 | 否 |
缓解因素
Microsoft 尚未识别这些漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别这些漏洞的任何 解决方法 。
多个 Windows PDF 信息泄露漏洞
当用户打开专门制作的.pdf文件时,Microsoft Windows 中存在信息泄露漏洞。 成功利用漏洞的攻击者可以在当前用户的上下文中读取信息。
若要利用漏洞,攻击者必须欺骗用户打开.pdf文件。 更新通过修改 Windows 分析.pdf文件的方式来解决漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows PDF 信息泄露漏洞 | CVE-2016-3201 | 否 | 否 |
Windows PDF 信息泄露漏洞 | CVE-2016-3215 | 否 | 否 |
缓解因素
Microsoft 尚未识别这些漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别这些漏洞的任何 解决方法 。
Windows PDF 远程代码执行漏洞 - CVE-2016-3203
如果用户打开专门制作的.pdf文件,Microsoft Windows 中存在远程代码执行漏洞。 成功利用漏洞的攻击者可能会导致任意代码在当前用户的上下文中执行。
若要利用漏洞,攻击者必须诱使用户打开专门制作的.pdf文件。 更新通过修改 Windows 分析.pdf文件的方式来解决漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Windows PDF 远程代码执行漏洞 | CVE-2016-3203 | 否 | 否 |
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2016 年 6 月 14 日):公告已发布。
页面生成的 2016-06-08 09:32-07:00。