Microsoft 安全公告 MS16-024 - 严重

Microsoft Edge 累积安全更新程序 (3142019)

发布日期: 2016 年 3 月 8 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Edge 中的多个漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Windows 10 上的 Microsoft Edge,此安全更新程序的等级为“严重”。有关详细信息,请参阅受影响的软件部分。

此更新程序修复漏洞的方式如下:

  • 修改 Microsoft Edge 处理内存对象的方式
  • 更改 Microsoft Edge 处理引用策略的方式

有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3142019

受影响的软件

以下软件版本都受到影响。 未列出的版本要么是支持生命周期已结束,要么是不受影响。 若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新程序**
**Microsoft Edge**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3140745)[1] (3140745) Microsoft Edge 远程执行代码 严重 [3135174](https://support.microsoft.com/zh-cn/kb/3135174)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3140745)[1] (3140745) Microsoft Edge 远程执行代码 严重 [3135174](https://support.microsoft.com/zh-cn/kb/3135174)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3140768)[1] (3140768) Microsoft Edge 远程执行代码 严重 [3140743](https://support.microsoft.com/zh-cn/kb/3140743)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3140768)[1] (3140768) Microsoft Edge 远程执行代码 严重 [3140743](https://support.microsoft.com/zh-cn/kb/3140743)

[1] Windows 10 更新程序是累积更新。 除了包含与安全无关的更新程序之外,其中还包含本月发布的安全公告附带的所有安全修补程序(可修复影响 Windows 10 的所有漏洞)。 您可以通过 Microsoft 更新目录获取这些更新程序。

注意 Windows Server Technical Preview 4 受到影响。 我们建议运行这些操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

更新程序 FAQ

此更新程序是否包含其他任何与安全相关的功能更改?
除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。

严重等级和漏洞标识符

以下严重等级假设漏洞可能造成最大影响。 若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值表示严重等级。 有关详细信息,请参阅安全公告严重等级评定系统。 请参阅表中用来指明最大影响的以下缩写关键词:

缩写

最大影响

RCE

远程执行代码

EoP

特权提升

ID

信息泄漏

SFB

绕过安全功能

**漏洞严重等级和影响**
**CVE 编号** **漏洞标题** **Microsoft Edge**
[CVE-2016-0102](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0102) Microsoft 浏览器内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0105](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0105) Microsoft 浏览器内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0109](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0109) Microsoft 浏览器内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0110](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0110) Microsoft 浏览器内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0111](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0111) Microsoft 浏览器内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0116](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0116) Microsoft Edge 内存损坏漏洞 Windows 客户端 **严重/RCE** (Windows 10 不受影响) Windows 服务器: **中等/RCE**
[CVE-2016-0123](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0123) Microsoft Edge 内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**
[CVE-2016-0124](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0124) Microsoft Edge 内存损坏漏洞 Windows 客户端 **严重/RCE** (Windows 10 版本 1511 不受影响) Windows 服务器: **中等/RCE**
[CVE-2016-0125](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0125) Microsoft Edge 信息泄漏漏洞 Windows 客户端 **中等/ID** Windows 服务器: **低/ID**
[CVE-2016-0129](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0129) Microsoft Edge 内存损坏漏洞 Windows 客户端 **严重/RCE** (Windows 10 不受影响) Windows 服务器: **中等/RCE**
[CVE-2016-0130](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0130) Microsoft Edge 内存损坏漏洞 Windows 客户端 **严重/RCE** Windows 服务器: **中等/RCE**

漏洞信息

多个 Microsoft Edge 内存损坏漏洞

如果 Microsoft Edge 访问内存对象不当,就会存在多个远程执行代码漏洞。 这些漏洞可能会损坏内存,具体是通过攻击者在当前用户的上下文中执行任意代码。

攻击者可能会托管一个旨在通过 Microsoft Edge 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。 攻击者还可能会利用被入侵的网站以及接受或托管用户提供的内容或广告的网站,添加可利用此漏洞的经特殊设计的内容。 不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。 相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。

成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此更新程序通过修改 Microsoft Edge 处理内存对象的方式来修复这个漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft 浏览器内存损坏漏洞

CVE-2016-0102

Microsoft 浏览器内存损坏漏洞

CVE-2016-0105

Microsoft 浏览器内存损坏漏洞

CVE-2016-0109

Microsoft 浏览器内存损坏漏洞

CVE-2016-0110

Microsoft 浏览器内存损坏漏洞

CVE-2016-0111

Microsoft Edge 内存损坏漏洞

CVE-2016-0116

Microsoft Edge 内存损坏漏洞

CVE-2016-0123

Microsoft Edge 内存损坏漏洞

CVE-2016-0124

Microsoft Edge 内存损坏漏洞

CVE-2016-0129

Microsoft Edge 内存损坏漏洞

CVE-2016-0130

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 Microsoft Edge 信息泄漏漏洞 - CVE-2016-0125 ------------------------------------------- 如果 Microsoft Edge 处理引用策略的方式不正确,则会存在一个信息泄露漏洞。 成功利用此漏洞的攻击者可以获取用户的请求上下文或浏览历史记录的相关信息。 若要利用此漏洞,攻击者必须诱使访问安全网站的用户点击可使用户转到恶意网站的链接。 此更新通过更改 Microsoft Edge 处理引用策略的方式来修复漏洞。 下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Microsoft Edge 信息泄漏漏洞

CVE-2016-0125

### 缓解因素 Microsoft 并未发现这些漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 并未发现这些漏洞的任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅[此处](#kbarticle)引用的 Microsoft 知识库文章(在“执行摘要”中)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 3 月 8 日): 公告已发布。 *页面生成时间:2016-03-02 09:57-08:00。*