MSRC ppDocument 模板

Microsoft 安全公告 MS15-125 - 严重

Microsoft Edge 的累积安全更新 (3116184)

发布日期:2015 年 12 月 8 日 | 更新时间:2015 年 12 月 16 日

版本: 1.1

执行摘要

此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Windows 10 上的 Microsoft Edge 此安全更新的等级为“严重”。有关详细信息,请参见“受影响的软件”部分。

此更新修复漏洞的方式如下:

  • 修改 Microsoft Edge 处理内存中对象的方式
  • 帮助确保 Microsoft Edge 正确强制实施内容类型
  • 帮助确保 Microsoft Edge 在调度某些窗口消息时正确处理异常
  • 更正 Microsoft Edge 分析 HTTP 响应的方式
  • 将权限验证添加到 Microsoft Edge
  • 阻止 Microsoft Edge 中的 XSS 筛选器错误地禁用 HTML 属性

有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3116184

受影响的软件

以下软件版本都受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**
**Microsoft Edge**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116869)[1] (3116869) Microsoft Edge 远程执行代码 严重 MS15-113 中的 [3105213](https://support.microsoft.com/zh-cn/kb/3105213)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116869)[1] (3116869) Microsoft Edge 远程执行代码 严重 MS15-113 中的 [3105213](https://support.microsoft.com/zh-cn/kb/3105213)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3116900)[1] (3116900) Microsoft Edge 远程执行代码 严重 MS15-113 中的 [3105211](https://support.microsoft.com/zh-cn/kb/3105211)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3116900)[1] (3116900) Microsoft Edge 远程执行代码 严重 MS15-113 中的 [3105211](https://support.microsoft.com/zh-cn/kb/3105211)

[1] Windows 10 更新是累积的。除了包含非安全更新外,其中还包括适用于本月安全发布附带的所有 Windows 10 影响的漏洞的全部安全修补程序。此更新仅通过 Microsoft 更新目录提供。

注意 Windows Server Technical Preview 3 和 Windows Server Technical Preview 4 均会受到影响。鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关在安全公告发布 30 天内漏洞利用的严重等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。请参阅表中使用的以下缩写关键词来指明最大影响。

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

安全功能绕过

 

漏洞严重等级和影响

CVE 编号

漏洞标题

Microsoft Edge

[CVE-2015-6139](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6139) Microsoft 浏览器特权提升漏洞 Windows 客户端:

重要/EoP

Windows 服务器:
低/EoP

[CVE-2015-6140](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6140) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6142](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6142) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6148](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6148) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6151](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6151) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6153](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6153) Microsoft Edge 内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6154) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6155](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6155) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6158](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6158) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6159](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6159) Microsoft 浏览器内存损坏漏洞 Windows 客户端:

严重/RCE

Windows 服务器:
中等/RCE

[CVE-2015-6161](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6161) Microsoft 浏览器 ASLR 绕过 Windows 客户端:

重要/SFB

Windows 服务器:
低/SFB

[CVE-2015-6168](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6168) Microsoft Edge 内存损坏漏洞 Windows 客户端:

严重/RCE
(Windows 10 版本 1511 不受影响)
Windows 服务器:
中等/RCE

[CVE-2015-6169](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6169) Microsoft Edge 欺骗漏洞 Windows 客户端:

重要/欺骗

Windows 服务器:
低/欺骗

[CVE-2015-6170](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6170) Microsoft Edge 特权提升漏洞 Windows 客户端:

重要/EoP

Windows 服务器:
低/EoP

[CVE-2015-6176](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6176) Microsoft Edge XSS 筛选器绕过漏洞 Windows 客户端: **中等/ID**

Windows 服务器:
低/ID

漏洞信息

多个 Microsoft Edge 内存损坏漏洞

当 Microsoft Edge 不正确地访问内存中的对象时,存在多个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

攻击者可能拥有一个旨在通过 Microsoft Edge利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或添加了可利用这些漏洞的经特殊设计的内容的广告的网站。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗,或者让用户打开通过电子邮件发送的附件。

成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。此更新通过修改 Microsoft Edge 处理内存中对象的方式来解决漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Microsoft 浏览器内存损坏漏洞

CVE-2015-6140

Microsoft 浏览器内存损坏漏洞

CVE-2015-6142

Microsoft 浏览器内存损坏漏洞

CVE-2015-6148

Microsoft 浏览器内存损坏漏洞

CVE-2015-6151

Microsoft Edge 内存损坏漏洞

CVE-2015-6153

Microsoft 浏览器内存损坏漏洞

CVE-2015-6154

Microsoft 浏览器内存损坏漏洞

CVE-2015-6155

Microsoft 浏览器内存损坏漏洞

CVE-2015-6158

Microsoft 浏览器内存损坏漏洞

CVE-2015-6159

Microsoft Edge 内存损坏漏洞

CVE-2015-6168

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器特权提升漏洞 – CVE-2015-6139 -------------------------------------------- 当 Microsoft Edge 不正确地强制实施内容类型时,存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权运行任意脚本。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。成功利用此漏洞的攻击者可以在受影响的 Microsoft Edge 版本中提升特权。 该更新通过帮助确保 Microsoft Edge 正确地强制实施内容类型来解决漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器 ASLR 绕过 - CVE-2015-6161 ------------------------------------------ 在调度某些窗口消息时,Microsoft Edge 的安全功能绕过会作为异常处理方式的结果而存在,允许攻击者探查地址空间的布局,从而绕过[地址空间布局随机化 (ASLR)](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。ASLR 绕过本身不允许执行任意代码。但是,攻击者可以将 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,以在目标系统上运行任意代码。要成功利用 ASLR 绕过漏洞,需要用户登录并运行受影响的 Microsoft Edge 版本。然后需要用户浏览恶意站点。 此更新通过帮助确保 Microsoft Edge 在调度某些窗口消息时正确处理异常来解决 ASLR 绕过漏洞。 Microsoft 通过协同披露渠道了解到此绕过的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此绕过漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft Edge 欺骗漏洞 – CVE-2015-6169 --------------------------------------- 当 Microsoft Edge 不正确地分析 HTTP 响应时会存在欺骗漏洞。成功利用此漏洞的攻击者可能会哄骗用户重定向到经特殊设计的网站。经特殊设计的网站可能存在欺骗内容或用作数据透视以使用 Web 服务中的其他漏洞进行攻击。 要利用此漏洞,用户必须单击经特殊设计的 URL。在电子邮件攻击情形中,攻击者可以向用户发送包含经特殊设计的 URL 的电子邮件,企图诱使用户单击此电子邮件。 在基于 Web 的攻击情形中,攻击者必须拥有一个让用户感觉合法的经特殊设计的网站。但是,攻击者无法强迫用户访问经特殊设计的网站。攻击者必须诱使用户访问经特殊设计的网站,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗,然后诱使用户使用此网站上的内容。 此更新通过更正 Microsoft Edge 分析 HTTP 响应的方式来修复该漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft 浏览器特权提升漏洞 - CVE-2015-6170 -------------------------------------------- 当 Microsoft Edge 在特定条件下未正确验证权限时会导致特权提升漏洞,可能允许使用提升特权运行脚本。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,已入侵网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。成功利用此漏洞的攻击者可以在受影响的 Microsoft Edge 版本中提升特权。 该更新通过向 Microsoft Edge 添加权限验证来解决漏洞。Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft Edge XSS 筛选器绕过漏洞 - CVE-2015-6176 ------------------------------------------------- Microsoft Edge 禁用未正确筛选的 HTTP 响应数据中 HTML 属性的方式存在 XSS 筛选器绕过漏洞。该漏洞允许最初禁用的脚本在错误的安全上下文中运行,从而导致信息泄漏。 攻击者可能拥有一个网站,其中包含用来利用此漏洞的经特殊设计的内容。然后攻击者必须说服用户查看受影响的网站上的内容。如果用户浏览该网站,XSS 筛选器禁用经特殊设计的内容中的 HTML 属性,从而创造一种条件,允许恶意脚本在错误的安全上下文中运行,结果导致信息泄漏。 成功利用此漏洞的攻击者可能导致脚本假借第三方网站在其他用户的系统上运行。这类脚本会在访问第三方网站时在浏览器里运行,可在用户系统上执行第三方网站允许执行的任何操作。该漏洞仅在用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制内容的网站时才会暴露。 此更新通过阻止 Microsoft Edge 中的 XSS 筛选器错误地禁用 HTML 属性来解决该漏洞。Microsoft 通过协同披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。 ### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现此漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新部署 ------------ 有关安全更新部署信息,请参阅“摘要”中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2015 年 12 月 8 日):公告已发布。 - V1.1(2015 年 12 月 16 日):修订了 CVE-2015-6161 的漏洞描述以更准确地描述 ASLR 绕过漏洞。此仅为信息变更。已成功安装安全更新 3116869 或 3116900 的客户不需要采取任何行动。 *页面生成时间:2015-12-16 14:13-08:00。*