MSRC ppDocument 模板
Microsoft 安全公告 MS16-038 - 严重
Microsoft Edge 累积安全更新程序 (3148532)
发布日期: 2016 年 4 月 12 日
版本: 1.0
执行摘要
此安全更新程序修复了 Microsoft Edge 中的多个漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows 10 上的 Microsoft Edge,此安全更新程序的等级为“严重”。有关详细信息,请参阅受影响的软件部分。
此更新修复漏洞的方式如下:
- 修改 Microsoft Edge 处理内存对象的方式。
- 确保在 Microsoft Edge 中正确实施跨域策略。
有关此漏洞的详细信息,请参阅漏洞信息部分。
有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3148532。
受影响的软件
以下软件版本都受到影响。 未列出的版本要么是支持生命周期已结束,要么是不受影响。 若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
**操作系统** | **组件** | **最大安全影响** | **综合严重等级** | **替代的更新程序** |
**Microsoft Edge** | ||||
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3147461)[1] (3147461) | Microsoft Edge | 远程执行代码 | 严重 | [3140745](https://support.microsoft.com/zh-cn/kb/3140745) |
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3147461)[1] (3147461) | Microsoft Edge | 远程执行代码 | 严重 | [3140745](https://support.microsoft.com/zh-cn/kb/3140745) |
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3147458)[1] (3147458) | Microsoft Edge | 远程执行代码 | 严重 | [3140768](https://support.microsoft.com/zh-cn/kb/3140768) |
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3147458)[1] (3147458) | Microsoft Edge | 远程执行代码 | 严重 | [3140768](https://support.microsoft.com/zh-cn/kb/3140768) |
[1]Windows 10 更新程序是累积更新。 除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。 您可以通过 Microsoft 更新目录获取这些更新程序。
注意 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 均会受到影响。 我们建议运行这些操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。
更新程序 FAQ
此更新程序是否包含其他任何与安全相关的功能更改?
除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。
严重等级和漏洞标识符
以下严重等级假设漏洞可能造成最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 4 月份公告摘要中的利用指数。
按照“严重等级和影响”表中的规定,“严重”、“重要”和“中等”值表示严重等级。 有关详细信息,请参阅安全公告严重等级评定系统。 请参阅表中用来指明最大影响的以下缩写关键词:
缩写 |
最大影响 |
RCE |
远程执行代码 |
EoP |
特权提升 |
ID |
信息泄漏 |
SFB |
安全功能绕过 |
**漏洞严重等级和影响** | ||
**CVE 编号** | **漏洞标题** | **Microsoft Edge** |
[CVE-2016-0154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0154) | Microsoft 浏览器内存损坏漏洞 |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
[CVE-2016-0155](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0155) | Microsoft Edge 内存损坏漏洞 |
Windows 客户端:
**严重/RCE**
(仅 Windows 10 版本 1511 受影响)
Windows 服务器: |
[CVE-2016-0156](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0156) | Microsoft Edge 内存损坏漏洞 |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
[CVE-2016-0157](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0157) | Microsoft Edge 内存损坏漏洞 |
Windows 客户端:
**严重/RCE**
Windows 服务器: |
[CVE-2016-0158](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0158) | Microsoft Edge 特权提升漏洞 |
Windows 客户端:
**重要/EoP**
Windows 服务器: |
[CVE-2016-0161](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0162) | Microsoft Edge 特权提升漏洞 |
Windows 客户端:
**中等/EoP**
Windows 服务器: |
漏洞信息
多个 Microsoft Edge 内存损坏漏洞
如果 Microsoft Edge 访问内存对象不当,就会存在多个远程执行代码漏洞。 这些漏洞可能会损坏内存,并允许攻击者在当前用户的上下文中执行任意代码。
攻击者可能会托管一个旨在通过 Microsoft Edge 利用这些漏洞的经特殊设计的网站,然后诱使用户查看此网站。 攻击者还可能会利用被入侵的网站以及接受或托管用户提供的内容或广告的网站,添加可利用此漏洞的经特殊设计的内容。 不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。 相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。
成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,那么攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此更新通过修改 Microsoft Edge 处理内存中对象的方式来解决漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft 浏览器内存损坏漏洞 |
否 |
否 |
|
Microsoft Edge 内存损坏漏洞 |
否 |
否 |
|
Microsoft Edge 内存损坏漏洞 |
否 |
否 |
|
Microsoft Edge 内存损坏漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft Edge 特权提升漏洞 |
否 |
否 |
漏洞标题 |
CVE 编号 |
已公开披露 |
已被利用 |
Microsoft Edge 特权提升漏洞 |
否 |
否 |