您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS15-106 - 重大 - Internet Explorer 累積安全性更新

受影響軟體:

Internet Explorer 7 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Itanium 系統的 Windows Server 2008 Service Pack 2

Internet Explorer 8 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Windows 7 32 位元系統 Service Pack 1

Windows 7 x64 系統 Service Pack 1

Windows Server 2008 R2 x64 系統 Service Pack 1

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1

Internet Explorer 9 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

適用於 32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Internet Explorer 10 :

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8 32 位元系統

適用於 x64 型系統的 Windows 8 

Windows Server 2012

Windows RT

Internet Explorer 11 :

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8.1 32 位元系統

適用於 x64 型系統的 Windows 8.1 

Windows Server 2012 R2

Windows RT 8.1

適用於 32 位元系統的 Windows 10

適用於 x64 型系統的 Windows 10

 

影響狀況:

其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。

 

弱點說明:

多個 Internet Explorer 記憶體損毀弱點

當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。

 

多個指令碼引擎記憶體損毀弱點

VBScript 和 JScript 引擎 在 Internet Explorer 中處理記憶體中物件的方式有遠端執行程式碼弱點存在。在網頁型攻擊的案例中,攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可以嵌入 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用這些弱點的內容。

 

多個 Internet Explorer 權限提高弱點

提高權限弱點導因於 Internet Explorer 於特定情況下無法正確驗證權限,而這可能會允許以提高的權限執行指令碼。

 

多重 Internet Explorer 資訊洩漏弱點

當 Internet Explorer 不當洩漏其記憶體中的內容時,就會存在資訊洩漏弱點,讓攻擊者可以從中獲得相關資訊來進一步侵入使用者的電腦。

 

VBScript 和 JScript ASLR 略過 - CVE-2015-6052

當 VBScript 和 JScript 引擎無法使用位址空間配置隨機載入 (ASLR) 資訊安全功能時,即存在資訊安全功能略過,攻擊者此時能更可靠地預測特定呼叫堆疊中特定指示的記憶體位移。略過資訊安全功能本身不會允許執行任意程式碼。不過,攻擊者可以使用 ASLR 略過與另一個弱點 (如遠端執行程式碼弱點) 搭配,進而可以利用 ASLR 略過,在目標系統上更可靠地執行任意程式碼。

 

指令碼引擎資訊洩漏弱點 - CVE-2015-6059

當 JScript 或 VBScript 不當洩漏其記憶體中的內容時,就會存在資訊洩漏弱點,讓攻擊者可以從中獲得相關資訊來進一步侵入使用者的電腦或資料。

 

Reference

https://technet.microsoft.com/zh-tw/library/security/MS15-106

Publish Date
2015/10/14 0:00:00