Microsoft 安全性公告 MS15-125 - 重大

Microsoft Edge 的累積安全性更新 (3116184)

發佈時間: 2015 年 12 月 8 日 |更新日期:2015年12月16日

版本: 1.1

執行摘要

此安全性更新可解決 Microsoft Edge 中的弱點。 如果使用者使用 Microsoft Edge 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

此安全性更新在 Windows 10 上評為 Microsoft Edge 的嚴重性。 如需詳細資訊,請參閱 受影響的軟體 一節。

更新會藉由下列方式解決弱點:

  • 修改 Microsoft Edge 如何處理記憶體中的物件
  • 協助確保 Microsoft Edge 正確強制執行內容類型
  • 協助確保 Microsoft Edge 在分派特定視窗訊息時正確處理例外狀況
  • 更正 Microsoft Edge 剖析 HTTP 回應的方式
  • 將許可權驗證新增至 Microsoft Edge
  • 防止 Microsoft Edge 中的 XSS 篩選錯誤停用 HTML 屬性

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3116184

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體 

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代
Microsoft Edge
Windows 10 for 32 位系統[1]\ (3116869) Microsoft Edge 遠端程式代碼執行 重大 MS15-113 中的3105213
適用於 x64 型系統的 Windows 10[1]\ (3116869) Microsoft Edge 遠端程式代碼執行 重大 MS15-113 中的3105213
適用於 32 位系統的 Windows 10 版本 1511[1]\ (3116900) Microsoft Edge 遠端程式代碼執行 重大 MS15-113 中的3105211
適用於 x64 型系統的 Windows 10 版本 1511[1]\ (3116900) Microsoft Edge 遠端程式代碼執行 重大 MS15-113 中的3105211

[1]Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 會受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。

在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過
弱點嚴重性評等和影響
CVE 號碼 弱點標題 Microsoft Edge
CVE-2015-6139 Microsoft Browser 提高許可權弱點 Windows 用戶端: 重要/EoP \ Windows Server: 低/EoP
CVE-2015-6140 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6142 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6148 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6151 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6153 Microsoft Edge 記憶體損毀弱點 Windows 用戶端: \ Critical / RCE \ Windows Server: \ Moderate / RCE
CVE-2015-6154 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6155 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6158 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6159 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重要/RCE \ Windows 伺服器: 中度/RCE
CVE-2015-6161 Microsoft Browser ASLR 略過 Windows 用戶端: 重要/SFB \ Windows Server: 低/SFB
CVE-2015-6168 Microsoft Edge 記憶體損毀弱點 Windows 用戶端: 重大/RCE (Windows 10 版本 1511 未受影響) \ Windows Server: 中等/RCE
CVE-2015-6169 Microsoft Edge 詐騙弱點 Windows 用戶端: 重要/詐騙 \ Windows Server: 低/詐騙
CVE-2015-6170 Microsoft Edge 特權提升弱點 Windows 用戶端: 重要/EoP \ Windows Server: 低/EoP
CVE-2015-6176 Microsoft Edge XSS 篩選略過弱點 Windows 用戶端: 中度/標識符 \ Windows Server: 低/ 標識符

弱點資訊

多個 Microsoft Edge 記憶體損毀弱點

當 Microsoft Edge 不當存取記憶體中的物件時,存在多個遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。

攻擊者可以裝載專為透過 Microsoft Edge 利用弱點而設計的特製網站,然後說服用戶檢視網站。 攻擊者也可以藉由新增可惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過誘惑電子郵件或 Instant Messenger 訊息,或讓他們開啟透過電子郵件傳送的附件。

成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 更新會修改 Microsoft Edge 如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 記憶體損毀弱點 CVE-2015-6140 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6142 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6148 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6151 No No
Microsoft Edge 記憶體損毀弱點 CVE-2015-6153 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6154 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6155 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6158 No No
Microsoft Browser 記憶體損毀弱點 CVE-2015-6159 No No
Microsoft Edge 記憶體損毀弱點 CVE-2015-6168 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Browser 提高許可權弱點 - CVE-2015-6139

當 Microsoft Edge 未正確強制執行內容類型時,許可權提升弱點就存在。 成功惡意探索弱點的攻擊者可以執行具有更高許可權的任意腳本。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索此弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。 成功利用此弱點的攻擊者,可能會提高受影響 Microsoft Edge 版本中的許可權。

更新可協助確保 Microsoft Edge 正確地強制執行內容類型,藉此解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Browser ASLR 略過 - CVE-2015-6161

Microsoft Edge 的安全性功能略過,因為分派特定視窗訊息時如何處理例外狀況,讓攻擊者能夠探查位址空間的配置,進而略過地址空間配置隨機化 (ASLR)。 ASLR 旁路本身不允許任意程式代碼執行。 不過,攻擊者可以使用此 ASLR 旁路搭配另一個弱點,例如遠端程式代碼執行弱點,在目標系統上執行任意程式代碼。 成功惡意探索 ASLR 略過需要使用者登入並執行受影響的 Microsoft Edge 版本。 然後,用戶必須流覽至惡意網站。

更新可協助確保 Microsoft Edge 在分派特定視窗訊息時正確處理例外狀況,藉此解決 ASLR 略過問題。

Microsoft 透過協調披露收到有關此略過的資訊。 在最初發出此安全性公告時,Microsoft 並不知道嘗試利用此略過的任何攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Edge 詐騙弱點 - CVE-2015-6169

當 Microsoft Edge 無法正確剖析 HTTP 回應時,就存在詐騙弱點。 成功利用此弱點的攻擊者可以將使用者重新導向至特製的網站來欺騙使用者。 特製的網站可能會詐騙內容,或作為樞紐,以鏈結Web服務中其他弱點的攻擊。

若要惡意探索弱點,用戶必須單擊特製的URL。 在電子郵件攻擊案例中,攻擊者可能會傳送包含特製 URL 的電子郵件訊息給使用者,以嘗試說服使用者單擊該 URL。

在 Web 型攻擊案例中,攻擊者可以裝載特別製作的網站,其設計目的是要向用戶顯示為合法的網站。 不過,攻擊者無法強制用戶流覽特製的網站。 攻擊者必須說服用戶流覽特製網站,通常是透過在電子郵件或 Instant Messenger 訊息中誘使,然後說服使用者與網站上的內容互動。

更新會藉由更正 Microsoft Edge 剖析 HTTP 回應的方式來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Browser 提高許可權弱點 - CVE-2015-6170

當 Microsoft Edge 在特定條件下未正確驗證許可權時,可能會讓腳本以較高的許可權執行時,就會存在許可權提升弱點。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索此弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。 成功惡意探索此弱點的攻擊者可能會在受影響的 Microsoft Edge 版本中提高許可權。

更新會藉由將許可權驗證新增至 Microsoft Edge 來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Edge XSS 篩選器略過弱點 - CVE-2015-6176

XSS 篩選器略過弱點存在於 Microsoft Edge 停用 HTML 屬性的方式,否則會適當地篩選 HTTP 回應數據。 此弱點可能允許一開始停用的腳本在錯誤的安全性內容中執行,導致資訊洩漏。

攻擊者可能會張貼在專為惡意探索弱點而設計的網站內容上。 攻擊者接著必須說服用戶檢視受影響網站上的內容。 如果使用者接著流覽至網站,XSS 篩選會停用特製內容中的 HTML 屬性,並建立一個條件,讓惡意腳本在錯誤的安全性內容中執行,導致資訊洩漏。

成功惡意探索弱點的攻擊者可能會導致腳本在第三方網站的偽裝中,在另一個使用者的系統上執行。 流覽第三方網站時,這類腳本會在瀏覽器內執行,而且可以在允許第三方網站的用戶系統上採取任何動作。 只有在使用者按下 HTML 電子郵件中的超文字連結,或使用者瀏覽攻擊者網站或包含攻擊者控制內容的網站時,才能惡意探索此弱點。

更新可藉由防止 Microsoft Edge 中的 XSS 篩選錯誤停用 HTML 屬性,來解決弱點。 Microsoft 透過協調洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 12 月 8 日):公告發佈。
  • V1.1 (2015 年 12 月 16 日):修訂 CVE-2015-6161 的弱點描述,以更準確地描述 ASLR 略過。 這隻是參考性變更。 已成功安裝安全性更新3116869或 3116900 的客戶不需要採取任何動作。

頁面產生的 2015-12-16 14:13-08:00。