Microsoft 安全公告 MS16-145 - 严重

Microsoft Edge 累积安全更新(3204062)

发布时间: 2016 年 12 月 13 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Edge 中的漏洞。 如果用户使用 Microsoft Edge 查看特制网页,则最严重的漏洞可能会允许远程代码执行。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 其帐户配置为对系统具有较少用户权限的客户的影响可能比具有管理用户权限的用户少。

此安全更新在 Windows 10 和 Windows Server 2016 上被评为 Microsoft Edge 严重。 有关详细信息,请参阅 “受影响的软件 ”部分。

此更新通过以下方式解决漏洞:

  • Microsoft 浏览器和受影响的组件处理内存中的对象
  • Microsoft 浏览器检查 Web 辅助角色中运行的脚本的同源策略
  • 脚本引擎处理内存中的对象

有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3204062

受影响的软件

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

每个受影响的软件所指示的严重性分级假定该漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 12 月公告摘要中的 Exploitability Index。

请注意有关使用安全更新信息的新方法,请参阅安全更新指南 。 你可以自定义视图并创建受影响的软件电子表格,以及通过 Restful API 下载数据。 有关详细信息,请参阅安全汇报指南常见问题解答。 作为提醒,安全汇报指南将于 2017 年 2 月取代安全公告。 有关更多详细信息,请参阅我们的博客文章, 进一步推进我们对安全更新的承诺。

操作系统 组件 最大安全影响 聚合严重性分级 已替换汇报
Microsoft Edge
Windows 10 for 32 位系统[1]\ (3205383) Microsoft Edge 远程代码执行 严重 3198585
基于 x64 的系统 Windows 10[1]\ (3205383) Microsoft Edge 远程代码执行 严重 3198585
适用于 32 位系统的 Windows 10 版本 1511[1]\ (3205386) Microsoft Edge 远程代码执行 严重 3198586
基于 x64 的系统 Windows 10 版本 1511[1](3205386) Microsoft Edge 远程代码执行 严重 3198586
适用于 32 位系统的 Windows 10 版本 1607[1]\ (3206632) Microsoft Edge 远程代码执行 严重 3200970
基于 x64 的系统 Windows 10 版本 1607[1] (3206632) Microsoft Edge 远程代码执行 严重 3200970
基于 x64 的系统的 Windows Server 2016[1] (3206632) Microsoft Edge 远程代码执行 中等 3200970

[1] Windows 10 和 Windows Server 2016 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。 请注意,自 2016 年 12 月 13 日起,累积汇报的 Windows 10 和 Windows Server 2016 详细信息将记录在发行说明中。 请参阅 OS 内部版本号、已知问题和受影响的文件列表信息的发行说明。

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 12 月公告摘要中的 Exploitability Index。

严重性分级和影响表中指定的“严重”、“重要”、“重要”和“中等”值表示严重性分级。 有关详细信息,请参阅 安全公告严重性分级系统。 有关表中使用的缩写,请参阅以下键,以指示最大影响:

缩写 最大影响
RCE 远程代码执行
EoP 权限提升
ID 信息泄露
SFB 安全功能绕过

 

漏洞严重性分级和影响
CVE 编号 漏洞标题 Microsoft Edge
CVE-2016-7181 Microsoft Edge 内存损坏漏洞 Windows 客户端: 中等/RCE\Windows Server: 低/RCE
CVE-2016-7206 Microsoft Edge 信息泄露漏洞 Windows 客户端: 重要/ID\Windows Server: 低/ID
CVE-2016-7279 Microsoft 浏览器内存损坏漏洞 Windows 客户端: 重要/RCE\Windows Server: 低/RCE
CVE-2016-7280 Microsoft Edge 信息泄露漏洞 Windows 客户端: 重要/ID\Windows Server: 低/ID
CVE-2016-7281 Microsoft Browser 安全功能绕过 Windows 客户端: 重要/ID\Windows Server: 低/ID
CVE-2016-7282 Microsoft 浏览器信息泄露漏洞 Windows 客户端: 重要/ID\Windows Server: 低/ID
CVE-2016-7286 脚本引擎内存损坏漏洞 Windows 客户端: 重要/RCE\Windows Server: 低/RCE
CVE-2016-7287 脚本引擎内存损坏漏洞 Windows 客户端: 关键/RCE\Windows 服务器: 中等/RCE
CVE-2016-7288 脚本引擎内存损坏漏洞 Windows 客户端: 关键/RCE\Windows 服务器: 中等/RCE
CVE-2016-7296 脚本引擎内存损坏漏洞 Windows 客户端: 关键/RCE\Windows 服务器: 中等/RCE
CVE-2016-7297 脚本引擎内存损坏漏洞 Windows 客户端: 关键/RCE\Windows 服务器: 中等/RCE

漏洞信息

多个 Microsoft 浏览器内存损坏漏洞

当受影响的 Microsoft 浏览器在内存中访问对象时,存在多个远程代码执行漏洞。 漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。 成功利用漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

攻击者可以托管一个专门制作的网站,该网站旨在通过受影响的 Microsoft 浏览器利用漏洞,然后说服用户查看网站。 攻击者还可以通过添加可能利用漏洞的特制内容来利用遭到入侵的网站或接受或托管用户提供的内容或广告的网站。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动,通常是电子邮件或即时信使消息中的诱因,或者让他们打开通过电子邮件发送的附件。

此更新通过修改 Microsoft 浏览器处理内存中的对象的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Microsoft Edge 内存损坏漏洞 CVE-2016-7181
Microsoft 浏览器内存损坏漏洞 CVE-2016-7279

缓解因素

Microsoft 尚未识别这些漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别这些漏洞的任何 解决方法

多个 Microsoft 浏览器信息泄露漏洞

当 Microsoft 浏览器在特定条件下未正确验证内容时,存在信息泄露漏洞。 利用这些漏洞的攻击者可以运行可能导致信息泄露的任意代码。

在基于 Web 的攻击方案中,攻击者可以托管网站,试图利用这些漏洞。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用这些漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。 相反,攻击者必须说服用户采取行动。 例如,攻击者可能会欺骗用户单击将用户带到攻击者站点的链接。

安全更新通过更正 Microsoft 浏览器验证内容的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Microsoft Edge 信息泄露漏洞 CVE-2016-7206
Microsoft Edge 信息泄露漏洞 CVE-2016-7280
Microsoft 浏览器信息泄露漏洞 CVE-2016-7282

缓解因素

Microsoft 尚未识别这些漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别这些漏洞的任何 解决方法

多个脚本引擎内存损坏漏洞

在 Microsoft 浏览器中处理内存中的对象时,远程代码执行漏洞的存在方式影响了 Microsoft 脚本引擎的呈现方式。 漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。 成功利用这些漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用该漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

在基于 Web 的攻击方案中,攻击者可以托管一个专门制作的网站,该网站旨在通过 Microsoft 浏览器利用这些漏洞,然后说服用户查看网站。 攻击者还可以在托管 Edge 呈现引擎的应用程序或Microsoft 办公室文档中嵌入标记为“安全初始化”的 ActiveX 控件。 攻击者还可以利用遭到入侵的网站,以及接受或托管用户提供的内容或广告的网站。 这些网站可能包含利用这些漏洞的特制内容。

安全更新通过修改受影响的 Microsoft 脚本引擎如何处理内存中的对象来解决这些漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
脚本引擎内存损坏漏洞 CVE-2016-7287
脚本引擎内存损坏漏洞 CVE-2016-7286
脚本引擎内存损坏漏洞 CVE-2016-7288
脚本引擎内存损坏漏洞 CVE-2016-7296
脚本引擎内存损坏漏洞 CVE-2016-7297

缓解因素

Microsoft 尚未识别这些漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别这些漏洞的任何 解决方法

Microsoft Browser 安全功能绕过漏洞 - CVE-2016-7281

当 Microsoft 浏览器无法为 Web 辅助角色中运行的脚本正确应用同源策略时,存在安全功能绕过漏洞。

攻击者可能会欺骗用户加载包含恶意内容的页面。 若要利用漏洞,攻击者需要欺骗用户加载页面或访问网站。 该页面也可以注入到遭到入侵的站点或广告网络中。

更新通过更正 Web 辅助角色中运行的脚本的相同源策略检查来解决漏洞。

下表包含指向常见漏洞和公开列表中的漏洞的标准条目的链接。

漏洞标题 CVE 编号 公开披露 利用
Microsoft Browser 安全功能绕过 CVE-2016-7281

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0 (2016 年 12 月 13 日) 公告发布。

页面生成的 2016-12-07 12:26-08:00。