您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-074 - 重要- Microsoft 圖形元件的安全性更新

受影響軟體:
Windows Vista :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 :
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
Windows 7 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
Windows Server 2008 R2 :
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8.1 :
適用於 32 位元系統的 Windows 8.1
適用於 x64 型系統的 Windows 8.1
Windows Server 2012 和 Windows Server 2012 R2 :
Windows Server 2012
Windows Server 2012 R2
Windows RT :
Windows RT 8.1
Windows 10 :
適用於 32 位元系統的 Windows 10
適用於 x64 型系統的 Windows 10
適用於 32 位元系統的 Windows 10 1511 版
適用於 x64 型系統的 Windows 10 1511 版
Server Core 安裝選項:
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2

影響狀況:
如果使用者開啟蓄意製作的文件,或是造訪蓄意製作的網站,最嚴重的弱點是可能會允許提高權限。

弱點說明:
Windows 圖形元件資訊洩漏弱點 - CVE-2016-3216
如果 Windows 圖形元件 (GDI32.dll) 無法正確處理記憶體中的物件,就會出現資訊洩漏的弱點,因而允許攻擊者擷取可能造成位址空間配置隨機載入 (ASLR) 略過的資訊。成功利用此資訊安全風險的攻擊者可以造成資訊洩漏,以略過可保護使用者免於廣泛類別的資訊安全風險侵擾的 ASLR 資訊安全功能。

Win32k 權限提高弱點 - CVE-2016-3219
Windows 不當處理記憶體中物件時,即存在權限提高的弱點。成功利用此弱點的攻擊者能以提高的層級執行程序。在本機攻擊的案例中,攻擊者可以針對此弱點執行蓄意製作的應用程式,來取得受影響系統的控制權。此更新會透過修正 Windows 核心模式驅動程式處理記憶體中的物件,以及避免不想要的使用者模式權限提高的方式來解決此弱點。

ATMFD.dll 權限提高弱點 - CVE-2016-3220
當 Adobe 類型管理員字型驅動程式 (ATMFD.dll) 無法正確處理記憶體中物件時,即存在權限提高弱點。成功利用此弱點的攻擊者可執行任意程式碼,並取得受影響之系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,建立具有完整使用者權限的新帳戶。

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-074

Publish Date
2016/6/17 0:00:00