您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS15-118 - 重要 - 用來解決權限提高的 .NET Framework 安全性更新

受影響軟體:

Windows Vista:

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008:

適用於 32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2

Windows 7:

Windows 7 32 位元系統 Service Pack 1

Windows 7 x64 系統 Service Pack 1

Windows Server 2008 R2:

Windows Server 2008 R2 x64 系統 Service Pack 1

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8 和 Windows 8.1:

Windows 8 32 位元系統

適用於 x64 型系統的 Windows 8

Windows 8.1 32 位元系統

適用於 x64 型系統的 Windows 8.1

Windows Server 2012 和 Windows Server 2012 R2:

Windows Server 2012

Windows Server 2012 R2

Windows RT 和 Windows RT 8.1:

Windows RT

Windows RT 8.1

Windows 10:

適用於 32 位元系統的 Windows 10

適用於 x64 型系統的 Windows 10

Server Core 安裝選項:

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)

Windows Server 2012 (Server Core 安裝)

Windows Server 2012 R2 (Server Core 安裝)

 

影響狀況:

如果攻擊者引誘使用者瀏覽至受影響的網站,或開啟蓄意製作的電子郵件中提供的連結,並將用戶端程式碼注入使用者的瀏覽器,其中最嚴重的漏洞可能會允許權限提高。

 

弱點說明:

.NET 資訊洩漏弱點 - CVE-2015-6096

.NET Framework DTD 剖析部份蓄意製作 XML 檔的方式存在資訊洩漏弱點。成功利用此弱點的攻擊者可獲得目標系統本機檔案的讀取存取權。

 

.NET 權限提高弱點 - CVE-2015-6099

ASP.NET 不當驗證 HTTP 要求的值時,會造成使用者暴露於可能的跨網站指令碼處理 (XSS) 攻擊,因此存在權限提高弱點。成功利用該弱點的攻擊者可利用有弱點的網站,將用戶端指令碼注入使用者的瀏覽器,最終修改或偽造內容、進行網路詐騙活動、洩漏資訊,或在受影響的網站上進行使用者有權進行的任何活動。

 

.NET ASLR 略過 - CVE-2015-6115

.NET Framework 元件中存在資訊安全功能略過,而無法妥善實作位址空間配置隨機載入 (ASLR) 資訊安全功能,此功能可保護使用者免於多種弱點的侵擾。ASLR 略過可能允許攻擊者略過資訊安全功能,然後載入其他惡意程式碼,嘗試利用其他漏洞。略過資訊安全功能本身不會允許執行任意程式碼。但是,攻擊者可以利用 ASLR 略過搭配其他漏洞 (例如遠端程式碼執行漏洞),即可執行任意程式碼。

 

Reference

https://technet.microsoft.com/zh-tw/library/security/MS15-118

Publish Date
2015/11/16 0:00:00