您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-132 - 重大- Microsoft 圖形元件的安全性更新

受影響軟體:
Windows Vista :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 :
適用於 32 位元系統的 Windows Server 2008 Systems Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 系統的 Windows Server 2008 Service Pack 2
Windows 7 :
32 位元系統的 Windows 7 Service Pack 1
x64 型系統的 Windows 7 Service Pack 1
Windows Server 2008 R2 :
x64 型系統的 Windows Server 2008 R2 Service Pack 1
Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8.1 :
適用於 32 位元系統的 Windows 8.1
適用於 x64 型系統的 Windows 8.1
Windows Server 2012 和 Windows Server 2012 R2 :
Windows Server 2012
Windows Server 2012 R2
Windows RT 8.1 :
Windows RT 8.1
Windows 10 :
適用於 32 位元系統的 Windows 10
適用於 x64 型系統的 Windows 10
適用於 32 位元系統的 Windows 10 1511 版
適用於 x64 型系統的 Windows 10 1511 版
適用於 32 位元系統的 Windows 10 1607 版
適用於 x64 型系統的 Windows 10 1607 版
Windows Server 2016 :
適用於 x64 型系統的 Windows Server 2016
Server Core 安裝選項 :
適用於 32 位元系統的 Windows Server 2008 Systems Service Pack 2 
適用於 x64 型系統的 Windows Server 2008 Systems Service Pack 2 
適用於 x64 型系統的 Windows Server 2008 R2 Systems Service Pack 1 
Windows Server 2012 
Windows Server 2012 R2 
x64 型系統的 Windows Server 2016

影響狀況:
成功利用這項弱點的攻擊者可以安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

弱點說明:
打開 Type 字型資訊洩漏弱點 – CVE-2016-7210
當 ATMFD 元件不當洩漏其記憶體中的內容時,就會存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得相關資訊來進一步侵入使用者的系統。
Windows 動畫管理器記憶體損壞弱點 – CVE-2016-7205
當 Windows 動畫管理器不當處理記憶體中物件時,便會存在遠端執行程式碼弱點。成功利用這項弱點的攻擊者可以安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
媒體基礎記憶體損壞弱點
當 Windows 媒體基礎 不當處理記憶體中物件時,便會存在記憶體損壞弱點。成功利用這項弱點的攻擊者可以安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
打開 Type 字型遠端執行程式碼弱點 – CVE-2016-7256
當 Windows 字型資源庫不當處理蓄意製作的內嵌字型時,即會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統中帳戶設定為具有較少使用者權限的使用者,其所受到的影響可能會比利用系統管理使用者權限進行操作的使用者所受到的影響小。

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-132.aspx

Publish Date
2016/11/18 0:00:00