您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-063 - 重大- Internet Explorer 積存資訊安全更新

受影響軟體:
Internet Explorer 9 :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
Internet Explorer 10 :
Windows Server 2012
Internet Explorer 11 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8.1 32 位元系統
適用於 x64 型系統的 Windows 8.1
Windows Server 2012 R2
Windows RT 8.1
適用於 32 位元系統的 Windows 10
適用於 x64 型系統的 Windows 10
適用於 32 位元系統的 Windows 10 1511 版
適用於 x64 型系統的 Windows 10 1511 版

影響狀況:
成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。 如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

弱點說明:
Microsoft Internet Explorer 記憶體損毀資訊安全風險
當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼資訊安全風險。 這些資訊安全風險可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。 如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

多個指令碼引擎記憶體損毀資訊安全風險
JScript 9、JScript 和 VBScript 引擎在處理 Internet Explorer 記憶體中的物件時於 Internet Explorer 呈現的方式中,存在遠端執行程式碼的多個資訊安全風險。 這些資訊安全風險可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。 如果目前的使用者以系統管理使用者權限登入,則成功利用這些資訊安全風險的攻擊者可以取得受影響系統的控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

Internet Explorer XSS 篩選資訊安全風險 – CVE-2016-3212
當 Internet Explorer XSS 篩選在特定條件下正確驗證 JavaScript 時,便存在遠端執行程式碼資訊安全風險。 利用了資訊安全風險的攻擊者可能使用中等完整性層級權限 (目前使用者的權限) 執行任意程式碼。

WPAD 權限提高資訊安全風險 - CVE-2016-3213
當 Web Proxy Auto Discovery (WPAD) 通訊協定回到易受攻擊的 Proxy Discovery 流程時,Microsoft Windows 中即存在權限提高資訊安全風險。 攻擊者若成功利用此資訊安全風險,即可在目標系統上略過安全性並獲得提高的權限。

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-063

Publish Date
2016/6/17 0:00:00