Microsoft 資訊安全公告 MS17-007 - 重大

Microsoft Edge 的累積安全性更新 (4013071)

發行日期:2017 年 3 月 14 日 | 更新日期:2017 年 8 月 8 日

版本: 2.0

提要

此安全性更新可解決 Microsoft Edge 中的弱點。如果使用者以 Microsoft Edge 檢視蓄意製作的網頁,最嚴重的弱點可能會允許遠端執行程式碼。成功利用這些弱點的攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

對於 Windows 10 的 Microsoft Edge,此安全性更新的嚴重性等級為「重大」;對於 Windows Server 2016,此安全性更新的嚴重性等級則為「中度」。如需詳細資訊,請參閱<受影響的軟體>一節。

此更新會修改 Microsoft Edge 處理記憶體中物件的方式,藉此解決這些弱點。

如需有關這些弱點的詳細資訊,請參閱<弱點資訊>一節。如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 4013071

受影響的軟體和弱點嚴重性等級

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要了解您軟體過去版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

針對每個受影響的軟體所指出的嚴重性等級假設弱點可能產生最大影響。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 3 月份公告摘要中的<弱點入侵指數>。

注意 請參閱安全性更新導覽,了解取用安全性更新資訊的新方法。您可以自訂您的檢視並建立受影響軟體清單,以及透過符合 REST 限制的 API 下載資料。如需詳細資訊,請參閱安全性更新導覽常見問題集。提醒您,「安全性更新導覽」將會取代資訊安全公告。請參閱我們的部落格文章將我們的承諾延續至安全性更新 (英文),取得詳細資訊。

Microsoft Edge 受影響的軟體

**作業系統** **元件** **最大資訊安全影響** **彙總嚴重性等級** **取代的更新**\*
**Microsoft Edge**
[適用於 32 位元系統的 Windows 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4025338)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022727](https://support.microsoft.com/zh-tw/help/4022727)
[適用於 x64 型系統的 Windows 10](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4025338)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022727](https://support.microsoft.com/zh-tw/help/4022727)
[適用於 32 位元系統的 Windows 10 1511 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022714](https://support.microsoft.com/zh-tw/help/4022714)
[適用於 x64 型系統的 Windows 10 1511 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022714](https://support.microsoft.com/zh-tw/help/4022714)
[適用於 32 位元系統的 Windows 10 1607 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022715](https://support.microsoft.com/zh-tw/help/4022715)
[適用於 x64 型系統的 Windows 10 1607 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022715](https://support.microsoft.com/zh-tw/help/4022715)
[適用於 32 位元系統的 Windows 10 1703 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022725](https://support.microsoft.com/zh-tw/help/4022725)
[適用於 x64 型系統的 Windows 10 1703 版](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[1] (4025338) Microsoft Edge 遠端執行程式碼 重大 [4022725](https://support.microsoft.com/zh-tw/help/4022725)
**Windows Server 2016**
[適用於 x64 型系統的 Windows Server 2016](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[1] (4013429) Microsoft Edge 遠端執行程式碼 中度 [3213986](https://support.microsoft.com/zh-tw/help/3213986)
[1] Windows 10 和 Windows Server 2016 的更新是累積更新。每月安全性發行包含所有影響 Windows 10 的弱點安全性修正程式,以及非安全性更新。更新透過 [Microsoft Update Catalog](https://www.catalog.update.microsoft.com/home.aspx) 提供。請注意,自 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 的累積更新詳細資料將記錄在版本資訊中。請參閱版本資訊,了解 OS 組建編號、已知問題和受影響的檔案清單資訊。

*[取代的更新] 欄位僅顯示所有已取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog,搜尋更新知識庫文章編號,然後檢視更新詳細資料 (取代的更新資訊位於 [Package Details] 索引標籤)。

更新常見問題集

將於 3 月份發行的 Windows PDF 公告 (MS17-009),也將說明此公告討論的 PDF 文件庫弱點。為保護系統免受弱點影響,我需要為特定系統和 Microsoft Edge 組態安裝多個更新嗎?
否。執行 Windows 10 系統的客戶只需安裝一個累積更新,就能保護系統免受 CVE-2017-0023 的影響。PDF 文件庫弱點也出現在 Microsoft Edge 公告中,因為在 Windows 10 系統上,適用於這個弱點的安全性修正程式存放在 Microsoft Edge 元件中,其同時隨附於累積更新中。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 3 月份公告摘要中的<弱點入侵指數>。

「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:

縮寫 最嚴重影響
RCE 遠端執行程式碼
EoP 權限提高
ID 資訊洩漏
SFB 安全性功能略過


**弱點嚴重性等級和影響**
**CVE 編號** **弱點標題** **Microsoft Edge**
[CVE-2017-0009](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0009) Microsoft 瀏覽器資訊洩漏弱點 Windows 用戶端: **重要/ID** Windows 伺服器: **低/ID**
[CVE-2017-0010](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0010) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0011](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0011) Microsoft Edge 資訊洩漏弱點 Windows 用戶端: **重要/ID** Windows 伺服器: **低/ID**
[CVE-2017-0012](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0012) Microsoft 瀏覽器詐騙弱點 Windows 用戶端: **重要/詐騙** Windows 伺服器: **低/詐騙**
[CVE-2017-0015](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0015) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 和 Windows 10 版本 1511 受到影響)
[CVE-2017-0017](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0017) Microsoft Edge 資訊洩漏弱點 Windows 用戶端: **重要/ID** Windows 伺服器: **低/ID**
[CVE-2017-0023](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0023) Microsoft PDF 記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0032](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0032) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0033](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0033) Microsoft 瀏覽器詐騙弱點 Windows 用戶端: **重要/詐騙** Windows 伺服器: **低/詐騙**
[CVE-2017-0034](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0034) Microsoft Edge 記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 版本 1607 受到影響) Windows 伺服器: **中度/RCE**
[CVE-2017-0035](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0035) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0037](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0037) Microsoft 瀏覽器記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0065](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0065) Microsoft 瀏覽器資訊洩漏弱點 Windows 用戶端: **重要/ID** Windows 伺服器: **低/ID**
[CVE-2017-0066](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0066) Microsoft Edge 安全性功能略過弱點 Windows 用戶端: **重要/SFB** Windows 伺服器: **低/SFB**
[CVE-2017-0067](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0067) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0068](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0068) Microsoft Edge 資訊洩漏弱點 Windows 用戶端: **重要/ID** Windows 伺服器: **低/ID**
[CVE-2017-0069](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0069) Microsoft Edge 詐騙弱點 Windows 用戶端: **重要/詐騙** Windows 伺服器: **低/詐騙**
[CVE-2017-0070](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0070) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0071](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0071) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0094](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0094) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0131](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0131) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重要/RCE** Windows 伺服器: **低/RCE**
[CVE-2017-0132](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0132) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0133](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0133) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 版本 1511 和 1607 受到影響) Windows 伺服器: **中度/RCE**
[CVE-2017-0134](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0134) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0135](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0135) Microsoft Edge 安全性功能略過 Windows 用戶端: **重要/SFB** Windows 伺服器: **低/SFB**
[CVE-2017-0136](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0136) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 版本 1607 受到影響)
[CVE-2017-0137](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0137) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0138](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0138) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0140](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0140) Microsoft Edge 安全性功能略過 Windows 用戶端: **重要/SFB** (僅 Windows 10 版本 1607 受到影響) Windows 伺服器: **低/SFB**
[CVE-2017-0141](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0141) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2017-0150](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0150) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 版本 1607 受到影響) Windows 伺服器: **中度/RCE**
[CVE-2017-0151](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0151) 指令碼引擎記憶體損毀弱點 Windows 用戶端: **重大/RCE** (僅 Windows 10 版本 1607 受到影響) Windows 伺服器: **中度/RCE**

弱點資訊

多個 Microsoft 指令碼引擎記憶體損毀弱點

Microsoft 指令碼引擎在處理 Microsoft 瀏覽器記憶體中的物件時,其呈現的方式中存在多個遠端執行程式碼的弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用這些弱點的攻擊者可能會取得與目前使用者相同的使用者權限。如果目前使用者是以系統管理使用者權限登入,成功利用這些弱點的攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

在網頁型攻擊的案例中,攻擊者可能會針對這些經由 Microsoft 瀏覽器引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可以嵌入 ActiveX 控制項,該控制項在裝載 Edge 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「對初始化是安全的」。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。

此安全性更新會修改受影響 Microsoft 指令碼引擎處理記憶體中物件的方式,藉此解決這些弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
指令碼引擎記憶體損毀弱點 CVE-2017-0010
指令碼引擎記憶體損毀弱點 CVE-2017-0015
指令碼引擎記憶體損毀弱點 CVE-2017-0032
指令碼引擎記憶體損毀弱點 CVE-2017-0035
指令碼引擎記憶體損毀弱點 CVE-2017-0067
指令碼引擎記憶體損毀弱點 CVE-2017-0070
指令碼引擎記憶體損毀弱點 CVE-2017-0071
指令碼引擎記憶體損毀弱點 CVE-2017-0094
指令碼引擎記憶體損毀弱點 CVE-2017-0131
指令碼引擎記憶體損毀弱點 CVE-2017-0132
指令碼引擎記憶體損毀弱點 CVE-2017-0133
指令碼引擎記憶體損毀弱點 CVE-2017-0134
指令碼引擎記憶體損毀弱點 CVE-2017-0136
指令碼引擎記憶體損毀弱點 CVE-2017-0137
指令碼引擎記憶體損毀弱點 CVE-2017-0138
指令碼引擎記憶體損毀弱點 CVE-2017-0141
指令碼引擎記憶體損毀弱點 CVE-2017-0150
指令碼引擎記憶體損毀弱點 CVE-2017-0151
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未在這些弱點識別出任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個 Microsoft Edge 資訊洩漏弱點 -------------------------------- 受影響元件處理記憶體中物件的方式中,存在多個資訊洩漏弱點。成功利用這些弱點的攻擊者可能會取得相關資訊來進一步侵入目標系統。 在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用這些弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站中,也可能包含蓄意製作以利用這些弱點的內容。但是,無論如何,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。 此安全性更新會更正受影響元件處理記憶體中物件的方式,藉此解決這些弱點。 下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器資訊洩漏弱點 CVE-2017-0009
Microsoft Edge 資訊洩漏弱點 CVE-2017-0011
Microsoft Edge 資訊洩漏弱點 CVE-2017-0017
Microsoft 瀏覽器資訊洩漏弱點 CVE-2017-0065 不是
Microsoft Edge 資訊洩漏弱點 CVE-2017-0068
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未在這些弱點識別出任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個 Microsoft Edge 詐騙弱點 ---------------------------- 當 Microsoft 瀏覽器無法正確地剖析 HTTP 回應時,表示存在多個詐騙弱點。成功利用這些弱點的攻擊者可能會透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可能會偽造內容或做為樞紐,以鏈結攻擊與 Web 服務中的其他弱點。 為了利用這些弱點,使用者必須按一下蓄意製作的 URL。在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,以試圖說服使用者進行點選。 在網頁型攻擊案例中,攻擊者可能會架設蓄意製作的網站,且此網站的設計會讓使用者以為這是合法網站。但是,攻擊者並不能強迫使用者造訪蓄意製作的網站,攻擊者必須引誘使用者造訪蓄意製作的網站,一般是藉助電子郵件的附件或 Instant Messenger 訊息,然後引誘使用者與網站上的內容互動。 更新會更正 Microsoft 瀏覽器剖析 HTTP 回應的方式,藉此解決這些弱點。 下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器詐騙弱點 CVE-2017-0012 不是
Microsoft 瀏覽器詐騙弱點 CVE-2017-0033 不是
Microsoft Edge 詐騙弱點 CVE-2017-0069 不是
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未在這些弱點識別出任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器記憶體損毀弱點 – CVE-2017-0037 ---------------------------------------------- Microsoft Edge 不當存取記憶體中的物件時,即存在遠端執行程式碼弱點。此弱點會損壞記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。 在網頁型攻擊的案例中,攻擊者可能會針對經由 Microsoft Edge 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用此弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或 Instant Messenger 訊息,或是讓他們開啟經由電子郵件傳送的附件。 為了執行完整程式碼,攻擊者還必須結合這個弱點與其他利用入侵。成功結合多個弱點以建立利用鏈結的攻擊者,可能會取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 此更新會修改 Microsoft Edge 處理記憶體中物件的方式,藉此解決此弱點。 下表包含一般弱點及安全風險清單中,此弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器記憶體損毀弱點 CVE-2017-0037 不是
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft PDF 記憶體損毀弱點 CVE - 2017-0023 -------------------------------------------- 當 Microsoft Windows PDF 文件庫不當處理記憶體中的物件時,即存在遠端執行程式碼弱點。此弱點可能會損毀記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可能會取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 若將 Microsoft Edge 設為預設瀏覽器,攻擊者可利用 Windows 10 系統的弱點,架設含有惡意 PDF 內容的蓄意製作網站,然後引誘使用者檢視該網站。攻擊者也可能利用被駭的網站,或者接受或加載使用者提供之內容或廣告的網站 (透過新增蓄意製作 PDF 內容到這些網站)。只有將 Microsoft Edge 設為預設瀏覽器的 Windows 10 系統會只透過檢視網站而被駭。其他受影響作業系統的瀏覽器不會自動轉譯 PDF 內容,因此攻擊者無從強制使用者檢視由攻擊者操控的內容。而是,攻擊者必須引誘使用者開啟蓄意製作的 PDF 文件,一般是藉助電子郵件或即時訊息的引誘內容,或電子郵件附件。 此更新會修改受影響系統處理記憶體中物件的方式,藉此解決弱點。 下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft PDF 記憶體損毀弱點 CVE-2017-0023
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個 Microsoft Edge 安全性功能略過弱點 -------------------------------------- 當 Microsoft Edge 無法正確地為其他瀏覽器視窗中的 HTML 元素套用「相同原始原則」時,表示存在多個安全性功能略過弱點。 攻擊者可能誘騙使用者載入含有惡意內容的頁面。為了利用這些弱點,攻擊者需要誘騙使用者載入頁面或造訪網站。此頁面也可能植入被駭網站或廣告網路中。 此更新會針對嘗試操縱其他瀏覽器視窗中 HTML 元素的指令碼,更正「相同原始原則」檢查,藉此解決這些弱點。 下表包含一般弱點及安全風險清單中,此弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft Edge 安全性功能略過弱點 CVE-2017-0066
Microsoft Edge 安全性功能略過弱點 CVE-2017-0135
Microsoft Edge 安全性功能略過弱點 CVE-2017-0140
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未在這些弱點識別出任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft Edge 記憶體損毀弱點 - CVE-2017-0034 --------------------------------------------- Microsoft Edge 不當存取記憶體中的物件時,即存在遠端執行程式碼弱點。此弱點可能會損毀記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可能會取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 在網頁型攻擊的案例中,攻擊者可能會針對經由 Microsoft Edge 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用此弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或即時訊息,或是讓他們開啟經由電子郵件傳送的附件。 此更新會修改 Microsoft Edge 處理記憶體中物件的方式,藉此解決此弱點。 下表包含一般弱點及安全風險清單中,此弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft Edge 記憶體損毀弱點 CVE-2017-0034
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到這些弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 安全性更新部署 -------------- 如需安全性更新部署資訊,請在[這裡](https://technet.microsoft.com/zh-TW/library/bulletin_(v=Security.10))參閱<提要>中的 Microsoft 知識庫文章。 致謝 ---- Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱[致謝](https://technet.microsoft.com/zh-tw/library/security/mt745121.aspx)以取得詳細資訊。 免責聲明 -------- Microsoft 知識庫中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 修訂 ---- - V1.0 (2017 年 3 月 14 日):公告發行。 - V2.0 (2017 年 8 月 8 日):為了完全解決 CVE-2017-0071,Microsoft 已發行所有 Windows 10 版本適用的 7 月安全性更新。請注意,已在「受影響產品」表格中新增適用於 32 位元系統的 Windows 10、適用於 x64 型系統的 Windows 10,適用於 32 位元系統的 Windows 10 版本 1703 以及適用於 x64 型系統的 Windows 10 版本 1703,因為這些系統也受到此弱點的影響。Microsoft 建議尚未執行這項操作的客戶安裝 2017 年 7 月安全性更新,以便徹底不受此弱點影響。 *頁面產生時間:2017 年 8 月 2 日 09:24-07:00。*