您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-085 - 重大- Microsoft Edge 的累積安全性更新

受影響軟體:
Microsoft Edge:
適用於 32 位元系統的 Windows 10
適用於 64 位元系統的 Windows 10
適用於 32 位元系統的 Windows 10 1511 版
適用於 64 位元系統的 Windows 10 1511 版

影響狀況:
其中最嚴重的資訊安全風險,可能在使用者以 Microsoft Edge 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。在系統將帳戶設定為擁有較少使用者權限的客戶,相較於擁有管理使用者權限的使用者,受到影響較輕微。

弱點說明:
Microsoft Edge 資訊安全功能略過 - CVE-2016-3244
若 Microsoft Edge 沒有正確實作位址空間配置隨機載入 (ASLR),就會存在資訊安全功能略過。此資訊安全風險可能允許攻擊者略過 ASLR 資訊安全功能,然後載入其他惡意程式碼,嘗試利用其他漏洞。成功利用此資訊安全風險的攻擊者可以略過 ASLR 資訊安全功能,而此功能可保護使用者免於廣泛類別的資訊安全風險侵擾。略過資訊安全功能本身不會允許執行任意程式碼。但是,攻擊者可以搭配使用此 ASLR 略過資訊安全風險和其他資訊安全風險,例如搭配可利用 ASLR 略過的遠端執行程式碼資訊安全風險,即可執行任意程式碼。

多個 Edge 記憶體損毀弱點
Microsoft Edge 不當存取記憶體中的物件時,即存在多個遠端執行程式碼弱點。這些弱點可能會損毀記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。如果目前使用者是以管理使用者權限登入,攻擊者可控制受到影響的系統。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

多個指令碼引擎記憶體損毀弱點
Chakra JavaScript 引擎在處理 Microsoft Edge 記憶體中的物件時,其呈現的方式中存在多個遠端執行程式碼的弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

指令碼引擎資訊洩漏弱點 - CVE-2016-3271
當 VBScript 不當洩漏其記憶體中的內容時,就會存在資訊洩漏弱點,讓攻擊者可以從中獲得相關資訊來進一步侵入使用者的電腦或資料。若要利用這項弱點,攻擊者必須知道建立物件的記憶體位址。此更新可以變更特定功能處理記憶體中物件的方式,從而解決此弱點。

Microsoft 瀏覽器資訊洩漏弱點 - CVE-2016-3273
Microsoft 瀏覽器 XSS 篩選在特定條件下未正確驗證內容時,便存在資訊洩漏弱點。利用此弱點的攻擊者能執行任意 JavaScript,可能導致資訊洩漏。

Microsoft 瀏覽器詐騙弱點 – CVE-2016-3274
Microsoft 瀏覽器未妥善剖析 HTTP 內容時,存在詐騙弱點。成功利用此弱點的攻擊者可透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可偽造內容,或作為樞紐以鏈結攻擊與 Web 服務中的其他弱點。

Microsoft 瀏覽器詐騙弱點 – CVE-2016-3276
若 Microsoft 瀏覽器在讀取模式下,未妥善剖析 HTML 內容時,就會出現詐騙弱點。成功利用此弱點的攻擊者可透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可偽造內容,或作為樞紐以鏈結攻擊與 Web 服務中的其他弱點。

Microsoft 瀏覽器資訊洩漏弱點 - CVE-2016-3277
Microsoft 瀏覽器不當處理記憶體中物件時,即存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得相關資訊來進一步侵入使用者的系統。

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-085.aspx

Publish Date
2016/7/18 0:00:00