您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS15-109 - 重大 - 用來解決遠端執行程式碼的 Windows Shell 安全性更新

受影響軟體:

Windows Vista :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 :

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Itanium 系統的 Windows Server 2008 Service Pack 2

Windows 7 :

Windows 7 32 位元系統 Service Pack 1

Windows 7 x64 系統 Service Pack 1

Windows Server 2008 R2 :

Windows Server 2008 R2 x64 系統 Service Pack 1

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8 和 Windows 8.1 :

Windows 8 32 位元系統

Windows 8 x64 系統

Windows 8.1 32 位元系統

Windows 8.1 x64 系統

Windows Server 2012 和 Windows Server 2012 R2 :

Windows Server 2012

Windows Server 2012 R2

Windows RT 和 Windows RT 8.1 :

Windows RT

Windows RT 8.1

Windows 10 :

適用於 32 位元系統的 Windows 10

適用於 x64 型系統的 Windows 10

Server Core 安裝選項 :

適用於 32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows Server 2012

Windows Server 2012 R2

 

影響狀況:

如果使用者開啟 Windows 中蓄意製作的工具列物件或攻擊者引誘使用者在線上檢視蓄意製作的內容,這些弱點可能會允許遠端執行程式碼。

 

弱點說明:

工具列釋放後使用弱點 - CVE-2015-2515

當 Windows Shell 不當處理記憶體中物件時,會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可使任意程式碼以目前使用者的權限層級執行。如果使用者以系統管理使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

 

Microsoft Tablet 輸入帶釋放後使用弱點 - CVE-2015-2548

當 Microsoft Tablet 輸入帶無法正確處理記憶體中的物件時,即存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用此弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

 

Reference

https://technet.microsoft.com/zh-tw/library/security/MS15-109

Publish Date
2015/10/14 0:00:00