跳至主內容

微軟 .NET Framework 遠端程式碼執行漏洞

最後更新 2013年10月09日 18:58 發佈日期: 2013年10月09日 1058 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. OpenType 字型剖析漏洞
    受影響元件處理蓄意製作之 OpenType 字型 (OTF) 的方式中,存在遠端執行程式碼的漏洞。如果使用者造訪主控 XAML 瀏覽器應用程式 (XBAP) 的網站,而該應用程式包含蓄意製作的 OTF 檔案,此漏洞可能會允許遠端執行程式碼。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
  2. 實體擴充漏洞
    .NET Framework 中存在阻斷服務 (DoS) 漏洞,可能允許攻擊者致使伺服器或應用程式當機或無法回應。
  3. JSON 剖析漏洞
    .NET Framework 中存在阻斷服務 (DoS) 漏洞,可能允許攻擊者致使伺服器或應用程式當機或無法回應。

影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼

受影響之系統或技術

  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008
  • 視窗 7
  • 視窗伺服器 2008 R2
  • 視窗 8
  • 視窗伺服器 2012
  • 視窗 RT

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結