MSRC ppDocument 模板

Microsoft 安全公告 MS16-096 - 严重

Microsoft Edge 累积安全更新 (3177358)

发布日期:2016年8月9日

版本:1.0

执行摘要

此安全更新程序可修复 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Windows 10 上的 Microsoft Edge 而言,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件部分。

此更新修复漏洞的方式如下:

  • 修改 Microsoft Edge 处理内存中对象的方式
  • 修改 Chakra JavaScript 脚本引擎如何处理内存中的对象

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3177358

受影响的软件

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

操作系统

组件

最大安全影响

综合严重等级

替代的更新程序

Microsoft Edge

Windows 10(用于 32 位系统)[1]
(3176492)

Microsoft Edge

远程执行代码

严重

3163912

Windows 10(用于基于 x64 的系统)[1]
(3176492)

Microsoft Edge

远程执行代码

严重

3163912

Windows 10 版本 1511(用于 32 位系统)[1]
(3176493)

Microsoft Edge

远程执行代码

严重

3172985

Windows 10 版本 1511(用于基于 x64 的系统)[1]
(3176493)

Microsoft Edge

远程执行代码

严重

3172985

Windows 10 版本 1607(用于 32 位系统)[1]
(3176495)

Microsoft Edge

远程执行代码

严重

Windows 10 版本 1607(用于基于 x64 的系统)[1]
(3176495)

Microsoft Edge

远程执行代码

严重

[1]Windows 10 更新程序是累积更新。除了非安全更新之外,每月安全发布还包括针对影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。

注意 此公告中所讨论的漏洞影响 Windows Server 2016 Technical Preview 5。要防止这些漏洞,Microsoft 建议运行此操作系统的客户应用最新的更新程序,此更新程序可从 Windows 更新单独获取。

更新程序 FAQ

此更新是否包含其他任何与安全相关的功能更改?
是。随着此更新的发布,为了符合行业安全标准,RC4 加密将禁止用于 Internet Explorer 11 和 Edge 浏览器。有关详细信息,请参阅 Microsoft 知识库文章 3151631

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 8 月公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中用来指明最大影响的以下缩写关键词:







缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过


漏洞严重等级和影响

CVE 编号

漏洞标题

Microsoft Edge

CVE-2016-3289(영문)

Microsoft 浏览器内存损坏漏洞

Windows 客户端:
严重/RCE
Windows 服务器:
中等/RCE
CVE-2016-3293(영문)

Microsoft 浏览器内存损坏漏洞

Windows 客户端:
重要/RCE
Windows 服务器:
低/RCE

CVE-2016-3296(영문)

脚本引擎内存损坏漏洞

Windows 客户端:
严重/RCE
Windows 服务器:
中等/RCE
CVE-2016-3319(영문)

Microsoft PDF 远程执行代码漏洞

Windows 客户端:
严重/RCE
Windows 服务器:
中等/RCE
CVE-2016-3322(영문)

Microsoft 浏览器内存损坏漏洞

Windows 客户端:
严重/RCE
Windows 服务器:
中等/RCE

CVE-2016-3326(영문)

Microsoft 浏览器信息泄漏漏洞

Windows 客户端:
重要/ID
Windows 服务器
低/ID

CVE-2016-3327(영문)

Microsoft 浏览器信息泄漏漏洞

Windows 客户端:
重要/ID
Windows 服务器
低/ID

CVE-2016-3329(영문)

Microsoft 浏览器信息泄漏漏洞

Windows 客户端:
中等/ID
Windows 服务器
低/ID

漏洞信息

多个 Microsoft Edge 内存损坏漏洞

如果 Microsoft Edge 访问内存对象不当,就会存在多个远程执行代码漏洞。这些漏洞可能以一种使攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能拥有一个旨在通过 Microsoft Edge 利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站以及接受或托管用户提供的内容或广告的网站,添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开电子邮件附件。此更新程序通过修改 Microsoft Edge 处理内存对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:







漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器内存损坏漏洞

CVE-2016-3289(영문)

Microsoft 浏览器内存损坏漏洞

CVE-2016-3293(영문)

Microsoft PDF 远程执行代码漏洞

CVE-2016-3319(영문)

Microsoft 浏览器内存损坏漏洞

CVE-2016-3322(영문)

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

脚本引擎内存损坏漏洞 – CVE-2016-3296

在 Microsoft Edge 中处理内存中的对象时,Chakra JavaScript 引擎呈现的方式存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 Edge 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用受到破坏的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。此更新通过修改 Chakra JavaScript 脚本引擎处理内存中对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中相应漏洞标准条目的链接:












漏洞标题

CVE 编号

已公开披露

已被利用

脚本引擎内存损坏漏洞

CVE-2016-3296(영문)

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

多个 Microsoft Edge 信息泄漏漏洞

如果 Microsoft Edge 不当处理内存中的对象,则存在多个信息泄漏漏洞。成功利用这些漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,被入侵的网站以及接受或托管用户提供的内容的网站可能包含可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。此更新通过更改特定功能处理内存对象的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:













漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3326(영문)

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3327(영문)

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素

变通办法

Microsoft 并未发现这些漏洞的任何变通办法

Microsoft Edge 信息泄漏漏洞 - CVE-2016-3329

当 Microsoft Edge 不当处理页面内容时会导致一个信息泄漏漏洞,这会让攻击者检测到用户系统上存在的特定文件。此更新程序通过帮助确保在 Microsoft Edge 中正确验证页面内容来解决漏洞。

若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。此更新通过更改特定功能处理内存对象的方式来修复这个漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:












漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器信息泄漏漏洞

CVE-2016-3329(영문)

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

安全更新程序部署


有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢


Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

免责声明


Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订

页面生成时间:2016-08-11 16:33-07:00。