Microsoft 安全公告 MS15-125 - 严重
Microsoft Edge 累积安全更新(3116184)
发布时间: 2015 年 12 月 8 日 |更新时间:2015 年 12 月 16 日
版本: 1.1
执行摘要
此安全更新可解决 Microsoft Edge 中的漏洞。 如果用户使用 Microsoft Edge 查看特制网页,则最严重的漏洞可能会允许远程代码执行。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的客户的影响要小。
此安全更新在 Windows 10 上被评为 Microsoft Edge 的“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
此更新通过以下方式解决漏洞:
- 修改 Microsoft Edge 如何处理内存中的对象
- 帮助确保 Microsoft Edge 正确强制实施内容类型
- 帮助确保 Microsoft Edge 在调度某些窗口消息时正确处理异常
- 更正 Microsoft Edge 如何分析 HTTP 响应
- 向 Microsoft Edge 添加权限验证
- 防止 Microsoft Edge 中的 XSS 筛选器错误禁用 HTML 属性
有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3116184。
受影响的软件
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
受影响的软件
操作系统 | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|---|
Microsoft Edge | ||||
Windows 10 for 32 位系统[1]\ (3116869) | Microsoft Edge | 远程代码执行 | 严重 | MS15-113 中的3105213 |
基于 x64 的系统 Windows 10[1]\ (3116869) | Microsoft Edge | 远程代码执行 | 严重 | MS15-113 中的3105213 |
适用于 32 位系统的 Windows 10 版本 1511[1]\ (3116900) | Microsoft Edge | 远程代码执行 | 严重 | MS15-113 中的3105211 |
基于 x64 的系统 Windows 10 版本 1511[1]\ (3116900) | Microsoft Edge | 远程代码执行 | 严重 | MS15-113 中的3105211 |
[1]Windows 10 更新是累积更新。 除了包含非安全更新之外,它们还包含随每月安全版本一起提供的所有受 Windows 10 影响的漏洞的所有安全修补程序。 可通过 Microsoft 更新目录获取这些更新。
请注意 ,Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 受到影响。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 12 月公告摘要中的 Exploitability Index。
严重性分级和影响表中指定的“严重”、“重要”、“重要”和“中等”值表示严重性分级。 有关详细信息,请参阅 安全公告严重性分级系统。 有关表中使用的缩写,请参阅以下键,以指示最大影响:
缩写 | 最大影响 |
---|---|
RCE | 远程代码执行 |
EoP | 权限提升 |
ID | 信息泄露 |
SFB | 安全功能绕过 |
漏洞严重性分级和影响 | ||
---|---|---|
CVE 编号 | 漏洞标题 | Microsoft Edge |
CVE-2015-6139 | Microsoft 浏览器特权提升漏洞 | Windows 客户端: 重要/EoP \ Windows Server: 低/EoP |
CVE-2015-6140 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6142 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6148 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6151 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6153 | Microsoft Edge 内存损坏漏洞 | Windows 客户端: \ Critical / RCE \ Windows Servers: \ Moderate / RCE |
CVE-2015-6154 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6155 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6158 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6159 | Microsoft 浏览器内存损坏漏洞 | Windows 客户端: 关键/RCE \ Windows 服务器: 中等/RCE |
CVE-2015-6161 | Microsoft Browser ASLR 绕过 | Windows 客户端: 重要/SFB \ Windows 服务器: 低/SFB |
CVE-2015-6168 | Microsoft Edge 内存损坏漏洞 | Windows 客户端: 关键/RCE (Windows 10 版本 1511 不受影响) \ Windows Server: 中等/RCE |
CVE-2015-6169 | Microsoft Edge 欺骗漏洞 | Windows 客户端: 重要/欺骗 \ Windows Server: 低/欺骗 |
CVE-2015-6170 | Microsoft Edge 特权提升漏洞 | Windows 客户端: 重要/EoP \ Windows Server: 低/EoP |
CVE-2015-6176 | Microsoft Edge XSS 筛选器绕过漏洞 | Windows 客户端: 中等/ID \ Windows Server: 低/ID |
漏洞信息
多个 Microsoft Edge 内存损坏漏洞
当 Microsoft Edge 在内存中访问对象时,存在多个远程代码执行漏洞。 漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。
攻击者可以托管一个专门制作的网站,该网站旨在通过 Microsoft Edge 利用漏洞,然后说服用户查看网站。 攻击者还可以通过添加可能利用漏洞的特制内容来利用被入侵的网站和网站来接受或托管用户提供的内容或广告。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是通过诱惑电子邮件或即时信使消息,或者让他们打开通过电子邮件发送的附件。
成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 此更新通过修改 Microsoft Edge 如何处理内存中的对象来解决漏洞。
下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:
漏洞标题 | CVE 编号 | 公开披露 | 利用 |
---|---|---|---|
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6140 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6142 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6148 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6151 | 否 | 否 |
Microsoft Edge 内存损坏漏洞 | CVE-2015-6153 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6154 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6155 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6158 | 否 | 否 |
Microsoft 浏览器内存损坏漏洞 | CVE-2015-6159 | 否 | 否 |
Microsoft Edge 内存损坏漏洞 | CVE-2015-6168 | 否 | 否 |
缓解因素
Microsoft 尚未识别这些漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别这些漏洞的任何 解决方法 。
Microsoft 浏览器特权提升漏洞 - CVE-2015-6139
当 Microsoft Edge 未正确强制实施内容类型时,存在特权提升漏洞。 成功利用漏洞的攻击者可以使用提升的权限运行任意脚本。
在基于 Web 的攻击方案中,攻击者可以托管用于尝试利用此漏洞的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动。 例如,攻击者可能会欺骗用户单击将用户带到攻击者站点的链接。 成功利用此漏洞的攻击者可能会在受影响的 Microsoft Edge 版本中提升特权。
此更新通过帮助确保 Microsoft Edge 正确强制实施内容类型来解决漏洞。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
Microsoft Browser ASLR 绕过 - CVE-2015-6161
由于调度某些窗口消息时如何处理异常,Microsoft Edge 的安全功能绕过存在,因此攻击者能够探测地址空间的布局,从而绕过地址空间布局随机化(ASLR)。 ASLR 旁路本身不允许执行任意代码。 但是,攻击者可以将此 ASLR 旁路与另一个漏洞(例如远程代码执行漏洞)结合使用,在目标系统上运行任意代码。 成功利用 ASLR 旁路需要用户登录并运行受影响的 Microsoft Edge 版本。 然后,用户需要浏览到恶意站点。
此更新通过帮助确保 Microsoft Edge 在调度某些窗口消息时正确处理异常来解决 ASLR 旁路问题。
Microsoft 通过协调披露收到了有关此绕过的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此绕过的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
Microsoft Edge 欺骗漏洞 - CVE-2015-6169
Microsoft Edge 无法正确分析 HTTP 响应时,存在欺骗漏洞。 成功利用此漏洞的攻击者可以通过将用户重定向到专门制作的网站来欺骗用户。 特制网站可能会欺骗内容,或用作透视,以链接攻击与 Web 服务中的其他漏洞。
若要利用漏洞,用户必须单击特制 URL。 在电子邮件攻击方案中,攻击者可能会向用户发送包含特制 URL 的电子邮件,以说服用户单击它。
在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,旨在向用户显示为合法网站。 但是,攻击者无法强制用户访问专门制作的网站。 攻击者必须说服用户访问特制的网站,通常是通过电子邮件或即时信使消息中的诱惑,然后说服用户与网站上的内容交互。
此更新通过更正 Microsoft Edge 如何分析 HTTP 响应来解决漏洞。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
Microsoft 浏览器特权提升漏洞 - CVE-2015-6170
当 Microsoft Edge 在特定条件下未正确验证权限时,可能会允许使用提升的权限运行脚本时,存在特权提升漏洞。
在基于 Web 的攻击方案中,攻击者可以托管用于尝试利用此漏洞的网站。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动。 例如,攻击者可能会欺骗用户单击将用户带到攻击者站点的链接。 成功利用此漏洞的攻击者可能会在受影响的 Microsoft Edge 版本中提升特权。
此更新通过向 Microsoft Edge 添加权限验证来解决漏洞。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
Microsoft Edge XSS 筛选器绕过漏洞 - CVE-2015-6176
XSS 筛选器绕过漏洞的存在方式是 Microsoft Edge 在经过其他适当筛选的 HTTP 响应数据中禁用 HTML 属性。 该漏洞可能允许最初禁用的脚本在错误的安全上下文中运行,从而导致信息泄露。
攻击者可以在旨在利用漏洞的网站上发布专门制作的内容。 然后,攻击者必须说服用户查看受影响网站上的内容。 如果用户随后浏览到网站,XSS 筛选器会禁用特制内容中的 HTML 属性,从而创建一个条件,该条件可能允许恶意脚本在错误的安全上下文中运行,从而导致信息泄露。
成功利用漏洞的攻击者可能导致脚本在第三方网站的掩饰中在另一用户的系统上运行。 访问第三方网站时,此类脚本将在浏览器中运行,并且可以对允许用户使用第三方网站的用户的系统执行任何操作。 只有在用户单击 HTML 电子邮件中的超文本链接或用户访问了攻击者的网站或包含攻击者控制下的内容的网站时,才能利用该漏洞。
此更新通过阻止 Microsoft Edge 中的 XSS 筛选器错误禁用 HTML 属性来解决漏洞。 Microsoft 通过协调披露收到了有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此漏洞的攻击。
缓解因素
Microsoft 尚未识别此漏洞的任何 缓解因素 。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2015 年 12 月 8 日):公告已发布。
- V1.1(2015 年 12 月 16 日):修订了 CVE-2015-6161 的漏洞说明,以更准确地描述 ASLR 绕过。 这只是一项信息性更改。 已成功安装安全更新3116869或 3116900 的客户无需采取任何操作。
页面生成的 2015-12-16 14:13-08:00。