Microsoft 安全性公告 MS16-129 - 重大

Microsoft Edge 的累積安全性更新 (3199057)

發佈時間: 2016 年 11 月 8 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Edge 中的弱點。 如果使用者使用 Microsoft Edge 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 帳戶設定為擁有系統用戶權力較少的客戶,其影響可能會比具有系統管理用戶權力的使用者少。

此安全性更新在 Windows 10 和 Windows Server 2016 上評為 Microsoft Edge 的嚴重性。 如需詳細資訊,請參閱 受影響的軟體 一節。

更新會藉由下列方式解決弱點:

  • 修改 Microsoft 瀏覽器如何處理記憶體中的物件
  • 變更 Microsoft 瀏覽器中 XSS 篩選處理 RegEx 的方式
  • 修改 Chakra JavaScript 腳本引擎如何處理記憶體中的物件
  • 更正 Microsoft Edge 剖析 HTTP 回應的方式

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3199057

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代
Microsoft Edge
Windows 10 for 32 位系統[1](3198585) Microsoft Edge 遠端程式代碼執行 重大 3192440
適用於 x64 型系統的 Windows 10[1](3198585) Microsoft Edge 遠端程式代碼執行 重大 3192440
適用於 32 位系統的 Windows 10 版本 1511[1](3198586) Microsoft Edge 遠端程式代碼執行 重大 3192441
適用於 x64 型系統的 Windows 10 版本 1511[1](3198586) Microsoft Edge 遠端程式代碼執行 重大 3192441
適用於 32 位系統的 Windows 10 版本 1607[1](3200970) Microsoft Edge 遠端程式代碼執行 重大 3194798
適用於 x64 型系統的 Windows 10 版本 1607[1] (3200970) Microsoft Edge 遠端程式代碼執行 重大 3194798
適用於 x64 型系統的 Windows Server 2016[1] (3200970) Microsoft Edge 遠端程式代碼執行 中等 3194798

[1]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 10 月公告摘要中的惡意探索性索引。

在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過

 

弱點嚴重性評等和影響
CVE 號碼 弱點標題 Microsoft Edge
CVE-2016-7195 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7196 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7198 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7199 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 中度/標識符Windows 伺服器: 低/標識符
CVE-2016-7200 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7201 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7202 腳本引擎記憶體損毀弱點 Windows 用戶端: 重要/RCE Windows 伺服器: 中度/RCE
CVE-2016-7203 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7204 Microsoft Edge 資訊洩漏弱點 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2016-7208 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7209 Microsoft Edge 詐騙弱點 Windows 用戶端: 中度/ 詐騙 Windows 伺服器: 低/詐騙
CVE-2016-7227 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符
CVE-2016-7239 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 中度/標識符 Windows 伺服器: 低/標識符
CVE-2016-7240 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7241 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7242 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2016-7243 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE

弱點資訊

多個 Microsoft Browser 記憶體損毀弱點

Microsoft 瀏覽器處理記憶體中的物件的方式存在多個遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者在目前使用者的內容中執行任意程序代碼。

在網頁型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Microsoft 瀏覽器利用弱點,然後說服用戶檢視網站。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索弱點的特製內容。

安全性更新會修改受影響的腳本引擎如何處理記憶體中的物件,以解決弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 記憶體損毀弱點 CVE-2016-7195 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-7196 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-7198 No No
Microsoft Browser 記憶體損毀弱點 CVE-2016-7241 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Browser 資訊洩漏弱點 CVE-2016-7199

當受影響的 Microsoft 瀏覽器不當允許跨框架互動時,就會存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可以從不同的網域取得瀏覽器框架或窗口狀態。

若要讓攻擊成功,攻擊者必須說服使用者從安全網站開啟惡意網站。 此更新藉由拒絕物件模型讀取狀態的許可權來解決此弱點,而不同網域中的框架或視窗不應該存取。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-7199 No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Browser 資訊洩漏弱點 CVE-2016-7239

當 Microsoft 瀏覽器 XSS 篩選器濫用以洩漏敏感性頁面資訊時,就會存在資訊洩漏弱點。 成功利用弱點的攻擊者可以從特定網頁取得敏感性資訊。

若要惡意探索弱點,攻擊者必須登入受影響的系統,並執行特製的應用程式。 更新會藉由變更 XSS 篩選處理 RegEx 的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-7239 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

多個腳本引擎記憶體損毀弱點

在 Microsoft 瀏覽器中處理記憶體中的物件時,受影響的 Microsoft 腳本引擎呈現遠端程式代碼執行弱點存在。 此弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

在網頁型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Microsoft 瀏覽器惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 Edge 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。

安全性更新會修改 Chakra JavaScript 腳本引擎如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
腳本引擎記憶體損毀弱點 CVE-2016-7200 No No
腳本引擎記憶體損毀弱點 CVE-2016-7201 No No
腳本引擎記憶體損毀弱點 CVE-2016-7202 No No
腳本引擎記憶體損毀弱點 CVE-2016-7203 No No
腳本引擎記憶體損毀弱點 CVE-2016-7208 No No
腳本引擎記憶體損毀弱點 CVE-2016-7240 No No
腳本引擎記憶體損毀弱點 CVE-2016-7242 No No
腳本引擎記憶體損毀弱點 CVE-2016-7243 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Edge 資訊洩漏弱點 CVE-2016-7204

當 Microsoft Edge 不當處理記憶體中的物件時,就會存在資訊洩漏弱點。 成功惡意探索此弱點的攻擊者可能會誘使用戶允許存取使用者的 [我的文檔] 資料夾。

若要讓攻擊成功,攻擊者必須說服用戶開啟惡意網站。 更新會藉由變更 Microsoft Edge 處理記憶體中物件的方式來解決弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Edge 資訊洩漏弱點 CVE-2016-7204 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Edge 詐騙弱點 CVE-2016-7209

當 Microsoft Edge 無法正確剖析 HTTP 內容時,就存在詐騙弱點。 成功利用此弱點的攻擊者可以將使用者重新導向至特製的網站,以欺騙使用者。 特製的網站可能會詐騙內容,或做為樞紐,將攻擊與Web服務中的其他弱點鏈結在一起。

若要惡意探索弱點,用戶必須單擊特製的URL。 在電子郵件攻擊案例中,攻擊者可能會傳送包含特製 URL 的電子郵件訊息給使用者,以嘗試說服使用者單擊該 URL。

在 Web 型攻擊案例中,攻擊者可以裝載特別製作的網站,其設計目的是要向用戶顯示為合法的網站。 不過,攻擊者無法強制用戶流覽特製的網站。 攻擊者必須說服用戶流覽特製網站,通常是透過在電子郵件或 Instant Messenger 訊息中誘使,然後說服使用者與網站上的內容互動。 更新會藉由更正 Microsoft Edge 剖析 HTTP 回應的方式來解決弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Edge 詐騙弱點 CVE-2016-7209 No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft Browser 資訊洩漏弱點 CVE-2016-7227

當 (Internet Explorer/Edge/Scripting Engine) 無法正確處理記憶體中的物件時,就會存在資訊洩漏弱點。 此弱點可讓攻擊者偵測用戶電腦上的特定檔案。 在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。

此外,接受或裝載用戶產生之內容的遭入侵網站和網站可能包含可能利用弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。

成功利用弱點的攻擊者可能會讀取不打算透露的數據。 請注意,此弱點不允許攻擊者執行程序代碼或直接提升用戶的許可權,但弱點可用來取得資訊,以進一步入侵受影響的系統。 更新可協助限制傳回哪些資訊給受影響的 Microsoft 瀏覽器,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2016-7227 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 11 月 8 日) 公告發佈。

頁面產生的 2016-11-28 15:37-08:00。