微軟 Internet Explorer 積存保安更新
最後更新
2014年12月16日
發佈日期:
2014年12月10日
948
觀看次數
風險: 高度風險
類型: 用戶端 - 瀏覽器
- Internet Explorer 中的多項記憶體損毀資訊安全風險
當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼資訊安全風險。這些資訊安全風險可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決這些資訊安全風險。
攻擊者可以針對這些經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用這些資訊安全風險的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或即時訊息中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。 - Internet Explorer 中有多個 XSS 篩選略過資訊安全風險
Internet Explorer 會在正確篩選的 HTTP 回應資料中停用特定 HTML 屬性,造成 XSS 篩選略過資訊安全風險。資訊安全風險可讓最初停用的指令碼在錯誤的安全性內容中執行,導致資訊洩漏。
攻擊者可以在網站上張貼針對利用此資訊安全風險而設計並蓄意製作的內容。攻擊者必須說服使用者檢視受影響網站上的內容。如果使用者瀏覽至網站,XSS 篩選會停用蓄意製作內容中的 HTML 屬性,形成讓惡意指令碼可在錯誤的安全內容中執行的狀況,進而造成資料洩漏。 - Internet Explorer ASLR 略過資訊安全風險
當 Internet Explorer 未使用位址空間配置隨機載入 (ASLR) 資訊安全功能時,即存在資訊安全功能略過資訊安全風險,攻擊者此時能更可靠地預測特定呼叫堆疊中特定指示的記憶體位移。成功利用此資訊安全風險的攻擊者可以略過位址空間配置隨機載入 (ASLR) 資訊安全功能,而此功能可保護使用者免於廣泛類別的資訊安全風險侵擾。略過安全性功能本身不會允許執行任意程式碼。但是,攻擊者利用此 ASLR 略過資訊安全風險時,可能會搭配另一個利用 ASLR 略過來執行任意程式碼的資訊安全風險 (例如遠端執行程式碼資訊安全風險)。例如,成功略過 ASLR 之後,就可以利用原本會遭 ASLR 封鎖的遠端執行程式碼資訊安全風險。 - VBScript 記憶體損毀資訊安全風險
VBScript 引擎 (呈現於 Internet Explorer 時) 處理記憶體中物件的方式中,存在遠端執行程式碼的資訊安全風險。此資訊安全風險可能會損毀記憶體,使攻擊者有機會透過登入目前使用者的權限層級執行任意程式碼。
攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。一名攻擊者也可以嵌入一個 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用此資訊安全風險的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。
影響
- 權限提升
- 遠端執行程式碼
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
- CVE-2014-6327
- CVE-2014-6328
- CVE-2014-6329
- CVE-2014-6330
- CVE-2014-6363
- CVE-2014-6365
- CVE-2014-6366
- CVE-2014-6368
- CVE-2014-6369
- CVE-2014-6373
- CVE-2014-6374
- CVE-2014-6375
- CVE-2014-6376
- CVE-2014-8966
資料來源
相關連結
分享至