Microsoft 資訊安全公告 MS15-091 - 重大
Microsoft Edge 的累積安全性更新 (3084525)
發行日期:2015 年 8 月 11 日
版本: 1.0
提要
此安全性更新可解決 Microsoft Edge 中的弱點。其中最嚴重的弱點,可能在使用者以 Internet Edge 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。
對於受影響 Windows 用戶端上的 Microsoft Edge,此安全性更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。
此安全性更新可解決這些弱點,方法為:
- 修改 Microsoft Edge 處理記憶體中物件的方式
- 協助確保受影響的 Microsoft Edge 版本適當地實作 ASLR 資訊安全功能
如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3084525。
受影響的軟體
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
受影響的軟體
**作業系統** | **元件** | **最大資訊安全影響** | **彙總嚴重性等級** | **取代的更新** |
**Microsoft Edge** | ||||
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3081436)[1] (3081436) | Microsoft Edge | 遠端執行程式碼 | 重大 | 無 |
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3081436)[1] (3081436) | Microsoft Edge | 遠端執行程式碼 | 重大 | 無 |
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 8 月份公告摘要中的<弱點索引>。
「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:
縮寫 | 最嚴重影響 |
RCE | 遠端執行程式碼 |
EoP | 權限提高 |
識別碼 | 資訊洩漏 |
SFB | 資訊安全功能略過 |
**弱點嚴重性等級和影響** | ||
**CVE 編號** | **弱點標題** | **Microsoft Edge** |
[CVE-2015-2441](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2441) | 記憶體損毀弱點 |
Windows 用戶端:
**重大/RCE**
Windows 伺服器: |
[CVE-2015-2442](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2442) | 記憶體損毀弱點 |
Windows 用戶端:
**重大/RCE**
Windows 伺服器: |
[CVE-2015-2446](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2446) | 記憶體損毀弱點 |
Windows 用戶端:
**重大/RCE**
Windows 伺服器: |
[CVE-2015-2449](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2449) | ASLR 略過 |
Windows 用戶端:
**重要/SFB**
Windows 伺服器: |
多項記憶體損毀弱點
當 Microsoft Edge 不正確地存取記憶體中的物件時,即存在遠端執行程式碼弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。
在網頁型攻擊的案例中,攻擊者可以針對這些經由 Microsoft Edge 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用這些弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選 Instant Messenger 或電子郵件訊息中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。
成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。常使用 Microsoft Edge 的系統 (例如工作站或終端伺服器) 所承受的風險最大。
此更新會修改 Microsoft Edge 處理記憶體中物件的方式,藉此解決這些弱點。下表包含「一般性弱點」清單中每個弱點的標準項目連結:
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
記憶體損毀弱點 | CVE-2015-2441 | 否 | 否 |
記憶體損毀弱點 | CVE-2015-2442 | 否 | 否 |
記憶體損毀弱點 | CVE-2015-2446 | 否 | 否 |
弱點標題 | CVE 編號 | 已公開揭露 | 是否遭到利用 |
ASLR 略過 | CVE-2015-2449 | 否 | 否 |