您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS15-112 - 重大 - Internet Explorer 累積安全性更新

受影響軟體:

Internet Explorer 7 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Itanium 系統的 Windows Server 2008 Service Pack 2

Internet Explorer 8 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Windows 7 32 位元系統 Service Pack 1

Windows 7 x64 系統 Service Pack 1

Windows Server 2008 R2 x64 系統 Service Pack 1

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1

Internet Explorer 9 :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

適用於 32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Internet Explorer 10 :

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8 32 位元系統

適用於 x64 型系統的 Windows 8 

Windows Server 2012

Windows RT

Internet Explorer 11 :

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8.1 32 位元系統

適用於 x64 型系統的 Windows 8.1 

Windows Server 2012 R2

Windows RT 8.1

適用於 32 位元系統的 Windows 10

適用於 x64 型系統的 Windows 10

適用於 32 位元系統的 Windows 10 1511 版

適用於 x64 型系統的 Windows 10 1511 版

 

影響狀況:

此安全性更新可解決 Internet Explorer 中的弱點。其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。

 

弱點說明:

多個 Internet Explorer 記憶體損毀弱點

攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用這些弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選 Instant Messenger 或電子郵件中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

 

指令碼引擎記憶體損毀弱點 - CVE-2015-6089

成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

 

Internet Explorer 資訊洩漏弱點 - CVE-2015-6086

在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

 

Microsoft 瀏覽器 ASLR 略過 – CVE-2015-6088

當 Internet Explorer 無法使用位址空間配置隨機載入 (ASLR) 資訊安全功能時,即存在資訊安全功能略過,攻擊者此時能更可靠地預測特定呼叫堆疊中特定指示的記憶體位移。成功利用此弱點的攻擊者可以略過位址空間配置隨機載入 (ASLR) 資訊安全功能,而此功能可保護使用者免於廣泛類別的弱點侵擾。略過資訊安全功能本身不會允許執行任意程式碼。不過,攻擊者可以使用此 ASLR 略過與另一個弱點 (如遠端執行程式碼弱點) 搭配,在目標系統上更可靠地執行任意程式碼。

 

Reference

https://technet.microsoft.com/zh-tw/library/security/MS15-112

Publish Date
2015/11/16 0:00:00