您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-019 - 重要- 解決阻斷服務的 .NET Framework 安全性更新

受影響軟體:

Windows Vista :

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 :

32 位元系統的 Windows Server 2008 Service Pack 2

適用於 x64 型系統的 Windows Server 2008 Service Pack 2

Itanium 系統的 Windows Server 2008 Service Pack 2

Windows 7 :

適用於 32 位元系統的 Windows 7 Service Pack 1

適用於 x64 型系統的 Windows 7 Service Pack 1

Windows Server 2008 R2 :

Windows Server 2008 R2 x64 系統 Service Pack 1

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1

Windows 8.1 :

Windows 8.1 32 位元系統

Windows 8.1 x64 系統

Windows Server 2012 和 Windows Server 2012 R2 :

Windows Server 2012

Windows Server 2012 R2

Windows RT 8.1 :

Windows RT 8.1

Windows 10 :

適用於 32 位元系統的 Windows 10

適用於 x64 型系統的 Windows 10

適用於 32 位元系統的 Windows 10 1511 版

適用於 x64 型系統的 Windows 10 1511 版

Server Core 安裝選項 :

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

Windows Server 2012

Windows Server 2012 R2

 

影響狀況:

如果攻擊者將蓄意製作的 XSLT 插入用戶端的 XML 網頁組件,造成伺服器以遞迴方式編譯 XSLT 轉換時,其中較嚴重的弱點會造成阻斷服務。

 

弱點說明:

.NET Framework 堆疊溢位阻斷服務弱點 - CVE-2016-0033

當 .NET Framework 無法正確處理某些可延伸樣式表語言轉換 (XSLT) 時,即存在阻斷服務弱點。成功利用此弱點的攻擊者可能會造成伺服器效能明顯下降,且足以導致阻斷服務的情況。

 

Windows Forms 資訊洩漏弱點 - CVE-2016-0047

當 .NET 的 Windows Forms (WinForms) 不當處理圖示資料時,即會導致 Microsoft .NET Framework 中存在資訊洩漏弱點。成功利用這項弱點的攻擊者可以傳送蓄意製作的圖示資料至 .NET 服務。圖示資料可擷取夾帶於圖示資料中的資訊,並傳回至攻擊者。

 

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-019

Publish Date
2016/2/15 0:00:00