Microsoft 安全性布告欄 MS17-007 - 重大

Microsoft Edge 的累積安全性更新 (4013071)

發佈時間: 2017 年 3 月 14 日 |更新日期:2017 年 8 月 8 日

版本: 2.0

執行摘要

此安全性更新可解決 Microsoft Edge 中的弱點。 如果使用者使用 Microsoft Edge 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功利用這些弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

此安全性更新在 Windows 10 和 Windows Server 2016 上將 Microsoft Edge 評為「重大」。 如需詳細資訊,請參閱受影響的軟體一節。

更新會修改 Microsoft Edge 如何處理記憶體中的物件,以解決弱點。

如需這些弱點的詳細資訊,請參閱弱點資訊一節。 如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章4013071

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體過去版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

注意 如需取用安全性更新資訊的新方法,請參閱 安全性更新指南 。 您可以自定義檢視並建立受影響的軟體電子錶格,以及透過 Restful API 下載數據。 如需詳細資訊,請參閱安全性 更新 指南常見問題。 提醒您,安全性 更新 指南將取代安全性公告。 如需詳細資訊,請參閱我們的部落格文章: 進一步致力於安全性更新

Microsoft Edge 受影響的軟體

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代
Microsoft Edge
Windows 10 for 32 位系統[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022727
適用於 x64 型系統的 Windows 10[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022727
適用於 32 位系統的 Windows 10 版本 1511[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022714
適用於 x64 型系統的 Windows 10 版本 1511[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022714
適用於 32 位系統的 Windows 10 版本 1607[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022715
適用於 x64 型系統的 Windows 10 版本 1607[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022715
適用於 32 位系統的 Windows 10 版本 1703[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022725
適用於 x64 型系統的 Windows 10 版本 1703[1](4025338) Microsoft Edge 遠端程式代碼執行 重大 4022725
Windows Server 2016
適用於 x64 型系統的 Windows Server 2016[1](4013429) Microsoft Edge 遠端程式代碼執行 中等 3213986

[1]Windows 10 和 Windows Server 2016 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。 請注意,自 2016 年 12 月 13 日起,累積 更新 的 Windows 10 和 Windows Server 2016 詳細數據將會記載於版本資訊中。 請參閱OS組建編號、已知問題及受影響的檔案清單資訊版本資訊。

*更新 已取代數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [PackageDetails] 索引卷標上提供)。

更新常見問題

此公告中討論的 PDF 連結庫弱點也會在 3 月發行的 Windows PDF 公告 (MS17-009) 中討論。 若要防止弱點受到保護,我是否需要為特定系統和 Microsoft Edge 設定安裝多個更新?
否。 執行 Windows 10 系統的客戶只需要安裝一個累積更新,系統才能受到 CVE-2017-0023 的保護。 PDF 連結庫弱點會出現在 Microsoft Edge 公告中,因為在 Windows 10 系統上,此弱點的安全性修正位於累積更新中寄送的 Microsoft Edge 元件中。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

在 [嚴重性評等] 和 [影響] 數據表中指定的位置,[重大]、[重要] 和 [重要] 和 [中度] 值會指出嚴重性評等。 如需詳細資訊,請參閱 安全性公告嚴重性分級系統。 如需數據表中使用的縮寫,請參閱下列索引鍵,以指出最大影響:

縮寫 最大影響
RCE 遠端程式代碼執行
EoP 提高權限
識別碼 洩露資訊
SFB 安全性功能略過
弱點嚴重性評等和影響
CVE 號碼 弱點標題 Microsoft Edge
CVE-2017-0009 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2017-0010 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCEWindows 伺服器: 中度/RCE
CVE-2017-0011 Microsoft Edge 資訊洩漏弱點 Windows 用戶端: 重要/標識符Windows 伺服器: 低/標識符
CVE-2017-0012 Microsoft Browser 詐騙弱點 Windows 用戶端: 重要/ 詐騙 Windows 伺服器: 低/詐騙
CVE-2017-0015 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE (僅影響 Windows 10 和 Windows 10 版本 1511)
CVE-2017-0017 Microsoft Edge 資訊洩漏弱點 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2017-0023 Microsoft PDF 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0032 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0033 Microsoft Browser 詐騙弱點 Windows 用戶端: 重要/ 詐騙 Windows 伺服器: 低/詐騙
CVE-2017-0034 Microsoft Edge 記憶體損毀弱點 Windows 用戶端: 重大/RCE (只有 Windows 10 版本 1607 受到影響) Windows Server: 中度/RCE
CVE-2017-0035 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0037 Microsoft Browser 記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0065 Microsoft Browser 資訊洩漏弱點 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2017-0066 Microsoft Edge 安全性功能略過弱點 Windows 用戶端: 重要/SFB Windows Server: 低/SFB
CVE-2017-0067 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0068 Microsoft Edge 資訊洩漏弱點 Windows 用戶端: 重要/標識符 Windows 伺服器: 低/標識符
CVE-2017-0069 Microsoft Edge 詐騙弱點 Windows 用戶端: 重要/ 詐騙 Windows 伺服器: 低/詐騙
CVE-2017-0070 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0071 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0094 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0131 腳本引擎記憶體損毀弱點 Windows 用戶端: 重要/RCE Windows Server: 低/RCE
CVE-2017-0132 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0133 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE (只有 Windows 10 版本 1511 和 1607 受到影響) Windows Server: 中度/RCE
CVE-2017-0134 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0135 Microsoft Edge 安全性功能略過 Windows 用戶端: 重要/SFB Windows Server: 低/SFB
CVE-2017-0136 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE (僅影響 Windows 10 版本 1607)
CVE-2017-0137 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0138 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0140 Microsoft Edge 安全性功能略過 Windows 用戶端: 重要/SFB (只有 Windows 10 版本 1607 受到影響)Windows Server: 低/SFB
CVE-2017-0141 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE Windows 伺服器: 中度/RCE
CVE-2017-0150 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE (只有 Windows 10 版本 1607 受到影響) Windows Server: 中度/RCE
CVE-2017-0151 腳本引擎記憶體損毀弱點 Windows 用戶端: 重大/RCE (只有 Windows 10 版本 1607 受到影響) Windows Server: 中度/RCE

弱點資訊

多個 Microsoft 腳本引擎記憶體損毀弱點

在處理 Microsoft 瀏覽器中記憶體中的物件時,受影響的 Microsoft 腳本引擎會以受影響的方式存在多個遠端程式代碼執行弱點。 這些弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。 成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功利用這些弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

在網頁式攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Microsoft 瀏覽器惡意探索這些弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 Edge 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。

安全性更新會修改受影響的 Microsoft 腳本引擎如何處理記憶體中的物件,來解決這些弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
腳本引擎記憶體損毀弱點 CVE-2017-0010 No No
腳本引擎記憶體損毀弱點 CVE-2017-0015 No No
腳本引擎記憶體損毀弱點 CVE-2017-0032 No No
腳本引擎記憶體損毀弱點 CVE-2017-0035 No No
腳本引擎記憶體損毀弱點 CVE-2017-0067 No No
腳本引擎記憶體損毀弱點 CVE-2017-0070 No No
腳本引擎記憶體損毀弱點 CVE-2017-0071 No No
腳本引擎記憶體損毀弱點 CVE-2017-0094 No No
腳本引擎記憶體損毀弱點 CVE-2017-0131 No No
腳本引擎記憶體損毀弱點 CVE-2017-0132 No No
腳本引擎記憶體損毀弱點 CVE-2017-0133 No No
腳本引擎記憶體損毀弱點 CVE-2017-0134 No No
腳本引擎記憶體損毀弱點 CVE-2017-0136 No No
腳本引擎記憶體損毀弱點 CVE-2017-0137 No No
腳本引擎記憶體損毀弱點 CVE-2017-0138 No No
腳本引擎記憶體損毀弱點 CVE-2017-0141 No No
腳本引擎記憶體損毀弱點 CVE-2017-0150 No No
腳本引擎記憶體損毀弱點 CVE-2017-0151 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

多個 Microsoft Edge 資訊洩漏弱點

在受影響的元件處理記憶體中物件的方式存在多個資訊洩漏弱點。 成功惡意探索這些弱點的攻擊者可能會取得進一步入侵目標系統的資訊。

在 Web 型攻擊案例中,攻擊者可以裝載用來嘗試惡意探索弱點的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可用來惡意探索這些弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取行動。 例如,攻擊者可能會誘使用戶按兩下將使用者帶往攻擊者網站的連結。

安全性更新會修正受影響的元件如何處理記憶體中的物件,以解決這些弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 資訊洩漏弱點 CVE-2017-0009 No No
Microsoft Edge 資訊洩漏弱點 CVE-2017-0011 No No
Microsoft Edge 資訊洩漏弱點 CVE-2017-0017 No No
Microsoft Browser 資訊洩漏弱點 CVE-2017-0065 No
Microsoft Edge 資訊洩漏弱點 CVE-2017-0068 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

多個 Microsoft Edge 詐騙弱點

當 Microsoft 瀏覽器未正確剖析 HTTP 回應時,就存在多個詐騙弱點。 成功利用這些弱點的攻擊者,可能會藉由將使用者重新導向至特製的網站來欺騙使用者。 特製的網站可能會詐騙內容,或作為樞紐,以鏈結Web服務中其他弱點的攻擊。

若要利用這些弱點,用戶必須單擊特製的URL。 在電子郵件攻擊案例中,攻擊者可能會傳送包含特製 URL 的電子郵件訊息給使用者,以嘗試說服使用者單擊該 URL。

在 Web 型攻擊案例中,攻擊者可以裝載特別製作的網站,其設計目的是要向用戶顯示為合法的網站。 不過,攻擊者無法強制用戶流覽特製的網站。 攻擊者必須說服用戶流覽特製網站,通常是透過在電子郵件或 Instant Messenger 訊息中誘使,然後說服使用者與網站上的內容互動。

更新會藉由更正 Microsoft 瀏覽器剖析 HTTP 回應的方式來解決這些弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 詐騙弱點 CVE-2017-0012 No
Microsoft Browser 詐騙弱點 CVE-2017-0033 No
Microsoft Edge 詐騙弱點 CVE-2017-0069 No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Browser 記憶體損毀弱點 CVE-2017-0037

當 Microsoft Edge 不當存取記憶體中的物件時,就存在遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者能夠在目前使用者的內容中執行任意程序代碼。

攻擊者可以裝載專為透過 Microsoft Edge 惡意探索弱點而設計的網站,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過誘惑電子郵件或 Instant Messenger 訊息,或讓他們開啟透過電子郵件傳送的附件。

為了影響完整的程式代碼執行,敵人也需要將此弱點與其他惡意探索結合。 成功結合多個弱點來建立惡意探索鏈結的攻擊者,可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

更新會修改 Microsoft Edge 如何處理記憶體中的物件,以解決弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Browser 記憶體損毀弱點 CVE-2017-0037 No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Microsoft PDF 記憶體損毀弱點 CVE - 2017-0023

當 Microsoft Windows PDF Library 不當處理記憶體中的物件時,就存在遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者能夠在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要利用 Microsoft Edge 設為預設瀏覽器的 Windows 10 系統上的弱點,攻擊者可以裝載包含惡意 PDF 內容的特製網站,然後說服用戶檢視網站。 攻擊者也可以藉由將特製的 PDF 內容新增至這類網站,利用已遭入侵的網站或接受或裝載使用者提供的內容或廣告的網站。 只有將 Microsoft Edge 設定為預設瀏覽器的 Windows 10 系統,只要檢視網站即可遭到入侵。 所有其他受影響操作系統的瀏覽器不會自動轉譯 PDF 內容,因此攻擊者無法強制用戶檢視受攻擊者控制的內容。 相反地,攻擊者必須說服用戶開啟特製的 PDF 檔,通常是透過電子郵件或立即訊息或電子郵件附件的方式。

更新會修改受影響的系統如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft PDF 記憶體損毀弱點 CVE-2017-0023 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

多個 Microsoft Edge 安全性功能略過弱點

當 Microsoft Edge 無法正確套用其他瀏覽器視窗中 HTML 元素的相同原始原則時,存在多個安全性功能略過弱點。

攻擊者可能會誘使用戶載入含有惡意內容的頁面。 若要利用這些弱點,攻擊者必須誘使用戶載入頁面或瀏覽網站。 頁面也可以插入遭入侵的網站或廣告網路。

更新會修正相同原始原則檢查嘗試在其他瀏覽器視窗中操作 HTML 元素的腳本,藉此解決這些弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Edge 安全性功能略過弱點 CVE-2017-0066 No No
Microsoft Edge 安全性功能略過弱點 CVE-2017-0135 No No
Microsoft Edge 安全性功能略過弱點 CVE-2017-0140 No No

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

Microsoft Edge 記憶體損毀弱點 - CVE-2017-0034

當 Microsoft Edge 不當存取記憶體中的物件時,就存在遠端程式代碼執行弱點。 弱點可能會損毀記憶體,讓攻擊者能夠在目前使用者的內容中執行任意程序代碼。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者可以裝載專為透過 Microsoft Edge 惡意探索弱點而設計的網站,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過電子郵件或立即訊息中的誘因,或讓他們開啟電子郵件附件。

更新會修改 Microsoft Edge 如何處理記憶體中的物件,以解決弱點。

下表包含常見弱點和暴露清單中的弱點標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Edge 記憶體損毀弱點 CVE-2017-0034 No No

緩和因素

Microsoft 尚未識別出弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2017 年 3 月 14 日): 公告發佈。
  • V2.0 (2017 年 8 月 8 日):為了全面解決 CVE-2017-0071,Microsoft 發行了所有 Windows 10 版本的 7 月安全性更新。 請注意,Windows 10 for 32 位系統、適用於 x64 型系統的 Windows 10、適用於 32 位系統的 Windows 10 版本 1703 和 x64 型系統的 Windows 10 版本 1703 已新增至受影響的產品數據表,因為它們也受到此弱點的影響。 Microsoft 建議尚未這麼做的客戶安裝 2017 年 7 月的安全性更新,以完全保護此弱點。

頁面產生的 2017-08-02 09:24-07:00。