您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

MS16-104 - 重大- Internet Explorer 累積安全性更新

受影響軟體:
Internet Explorer 9 :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 64 位元系統的 Windows Server 2008 Service Pack 2
Internet Explorer 10 :
Windows Server 2012
Internet Explorer 11 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 64 位元系統的 Windows 7 Service Pack 1
適用於 64 位元系統的 Windows Server 2008 R2 Service Pack 1
適用於 32 位元系統的 Windows 8.1
適用於 64 位元系統的 Windows 8.1
Windows Server 2012 R2
Windows RT 8.1
適用於 32 位元系統的 Windows 10 
適用於 64 位元系統的 Windows 10 
適用於 32 位元系統的 Windows 10 1511 版 
適用於 x64 型系統的 Windows 10 1511 版 
適用於 32 位元系統的 Windows 10 1607 版
適用於 x64 型系統的 Windows 10 1607 版

影響狀況:
成功利用這些弱點的攻擊者可以取得與本機使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

弱點說明:
多個 Microsoft Internet Explorer 記憶體損毀資訊安全風險
Internet Explorer 存取記憶體中物件的方式中,存在多個遠端執行程式碼弱點。這些弱點可能會損毀記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者可能取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

指令碼引擎記憶體損毀弱點 - CVE-2016-3375
Microsoft OLE Automation 機制和 Internet Explorer 中的 VBScript 指令碼處理引擎處理記憶體中物件的方式中,存在遠端執行程式碼的弱點。此弱點可能會損毀記憶體,讓攻擊者能以目前使用者的權限層級執行任意程式碼。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

Internet Explorer 權限提高弱點 - CVE-2016-3292
當 Internet Explorer 檢查失敗,允許沙箱逃逸時,就會存在權限提高弱點。成功利用此弱點攻擊者可在受影響系統上利用沙箱逃逸提高權限。此弱點本身不會讓攻擊者能執行任意程式碼;然而,如果攻擊者同時利用其他弱點 (例如遠端程式碼執行弱點或其他能提高權限的弱點),則可能允許攻擊者執行任意程式碼。

Internet Explorer 多重資訊洩漏弱點
Internet Explorer 處理記憶體中物件的方式中,存在多個資訊洩漏弱點。成功利用這些弱點的攻擊者可取得相關資訊來進一步侵入目標系統。在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用這些弱點。此外,受侵害的網站及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用這些弱點的內容。然而,在任何案例中,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

Microsoft 瀏覽器資訊洩漏弱點 - CVE-2016-3291
受影響的 Microsoft 瀏覽器處理跨原始來源要求的方式中,存在資訊洩漏弱點。成功利用此弱點的攻擊者能瞭解受影響瀏覽器中,所有網頁的原始來源。在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。此外,受侵害的網站及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用這些弱點的內容。然而,在任何案例中,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

Internet Explorer 資訊安全功能略過弱點 – CVE-2016-3353
Internet Explorer 處理來自網際網路區域的檔案時,存在略過安全功能的機會。在網頁式攻擊的案例中,攻擊者可能會架設惡意網站,以利用這個安全功能略過弱點。另外,以電子郵件或即時訊息攻擊的案例中,攻擊者可能傳送蓄意製作的 .URL 檔案給目標使用者,以利用此略過弱點。此外,受侵害的網站,或者接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用安全功能略過的內容。不過,在任何案例中,攻擊者無法強迫使用者檢視攻擊者控制的內容。而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按下導向攻擊者網站的連結,或傳送惡意附件。

Reference

https://technet.microsoft.com/zh-tw/library/security/ms16-104.aspx

Publish Date
2016/9/20 0:00:00