Microsoft 安全性摘要報告 2757760
Internet Explorer 的資訊安全風險可能會允許遠端執行程式碼
發行: 2012年9月17日 | 更新: 2012年9月21日
版本: 1.2
一般資訊
提要
Microsoft 正著手調查一項資訊安全風險的公開報告,涉及 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9。Internet Explorer 10 不受影響。Microsoft 已發現有嘗試利用此資訊安全風險、目標明確的攻擊。套用 Microsoft Fix it 解決方案「在 Internet Explorer 中透過 ExecCommand 防止記憶體損毀」可防止此問題遭到利用。請參閱本摘要報告的<建議動作>一節以取得更多資訊。
Internet Explorer 存取記憶體內已遭刪除或配置不當的物件的方式中,存在一個遠端執行程式碼的資訊安全風險。此資訊安全風險有損毀記憶體之虞,其結果將使攻擊者得以在 Internet Explorer 程式內,以目前使用者的權限等級執行任意程式碼。攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。
Microsoft 會在本調查完成後,採取適當的措施以保護我們的客戶;我們將會視客戶需求,透過我們每月的資訊安全更新發行程序或週期性更新以外的資訊安全更新,提供解決方案。
我們正在積極地與 Microsoft 主動保護計畫 (MAPP) 的合作夥伴合作,提供資訊讓他們用來對客戶提供更廣泛的保護。此外,我們積極地與合作夥伴一同合作,監控威脅範疇,並對嘗試利用此資訊安全風險的惡意網站採取行動。
Microsoft 持續建議客戶按照 Microsoft Safety & Security Center 的指示啟用防火牆、套用所有軟體更新,並安裝防毒軟體和反間諜軟體。
緩和因素:
- 依照預設,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。此模式可緩和這項資訊安全風險。
- 依照預設,所有受支援版本的 Microsoft Outlook、Microsoft Outlook Express 及 Windows Mail 都會開啟 [限制的網站] 區域的 HTML 電子郵件訊息。[限制的網站] 區域會停用指令碼與 ActiveX 控制項,進而協助降低攻擊者能夠利用此資訊安全風險執行惡意程式碼的風險。如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此資訊安全風險遭利用的影響。
- 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
- 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含用來利用此資訊安全風險的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,在所有情況下,攻擊者無法強迫使用者造訪這類網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結。
建議。 請參閱本摘要報告的<建議動作>一節以取得更多資訊。
摘要報告詳細資料
問題參照
如需這個問題的詳細資訊,請參閱下列參考資料:
參照 | 識別 |
---|---|
CVE 參照 | CVE-2012-4969 |
受影響及不受影響的軟體
本次摘要報告討論下列軟體。
受影響的軟體
作業系統 | 元件 |
---|---|
Internet Explorer 6 | |
Windows XP Service Pack 3 | Internet Explorer 6 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 |
適用於 Itanium 型系統的 Windows Server 2003 SP2 | Internet Explorer 6 |
Internet Explorer 7 | |
Windows XP Service Pack 3 | Internet Explorer 7 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 7 |
Windows Server 2003 Service Pack 2 | Internet Explorer 7 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 7 |
適用於 Itanium 型系統的 Windows Server 2003 SP2 | Internet Explorer 7 |
Windows Vista Service Pack 2 | Internet Explorer 7 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 |
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 7 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 7 |
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 7 |
Internet Explorer 8 | |
Windows XP Service Pack 3 | Internet Explorer 8 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 8 |
Windows Server 2003 Service Pack 2 | Internet Explorer 8 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 8 |
Windows Vista Service Pack 2 | Internet Explorer 8 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 8 |
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 8 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 8 |
適用於 32 位元系統的 Windows 7 | Internet Explorer 8 |
適用於 32 位元系統的 Windows 7 Service Pack 1 | Internet Explorer 8 |
適用於 x64 型系統的 Windows 7 | Internet Explorer 8 |
適用於 x64 型系統的 Windows 7 Service Pack 1 | Internet Explorer 8 |
適用於 x64 型系統的 Windows Server 2008 R2 | Internet Explorer 8 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | Internet Explorer 8 |
適用於 Itanium 型系統的 Windows Server 2008 R2 | Internet Explorer 8 |
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | Internet Explorer 8 |
Internet Explorer 9 | |
Windows Vista Service Pack 2 | Internet Explorer 9 |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 |
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 9 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | Internet Explorer 9 |
適用於 32 位元系統的 Windows 7 | Internet Explorer 9 |
適用於 32 位元系統的 Windows 7 Service Pack 1 | Internet Explorer 9 |
適用於 x64 型系統的 Windows 7 | Internet Explorer 9 |
適用於 x64 型系統的 Windows 7 Service Pack 1 | Internet Explorer 9 |
適用於 x64 型系統的 Windows Server 2008 R2 | Internet Explorer 9 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | Internet Explorer 9 |
作業系統 | 元件 |
---|---|
Internet Explorer 10 | |
適用於 32 位元系統的 Windows 8 | Internet Explorer 10 |
適用於 64 位元系統的 Windows 8 | Internet Explorer 10 |
Windows Server 2012 | Internet Explorer 10 |
Server Core 安裝 | |
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | 不適用 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | 不適用 |
適用於 x64 型系統的 Windows Server 2008 R2 (Server Core 安裝) | 不適用 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) | 不適用 |
Windows Server 2012 (Server Core 安裝) | 不適用 |
為何於2012 年 9 月 19 日修訂此公告?
Microsoft 修訂此公告的目的,是為了宣布推出一項 Microsoft Fix it 解決方案「在 Internet Explorer 中透過 ExecCommand 防止記憶體損毀」,該解決方案可防止此問題遭到利用。請參閱 Microsoft 知識庫文件編號 2757760,使用自動化的 Microsoft Fix it 解決方案。
摘要報告的範圍為何?
Microsoft 發現一個影響 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9 的新資訊安全風險。
這是需要 Microsoft 發行資訊安全更新的資訊安全風險嗎?
Microsoft 會在調查完成後,採取適當的措施以保護我們的客戶;我們將會視客戶需求,透過我們每月的資訊安全更新發行程序或週期性更新以外的資訊安全更新,提供解決方案。
攻擊者可能會利用這項資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。如果使目前用者以系統管理的使用者權限登入,成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
攻擊者如何利用這項資訊安全風險?
攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。
我使用的是適用於 Windows Server 2003、Windows Server 2008 或 Windows Server 2008 R2 的 Internet Explorer。這樣是否會減輕此資訊安全風險的影響?
是。依照預設,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。增強式資訊安全設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。
什麼是 Enhanced Mitigation Experience Toolkit v3.0 (EMET)?
Enhanced Mitigation Experience Toolkit (EMET) 是一個公用程式,可協助防止攻擊者成功地利用軟體中的資訊安全風險。EMET 是利用安全性緩和技術來達到這個目的。這些技術可作為特殊的防護和障礙,撰寫程式碼的攻擊者必須先突破才能利用軟體中的資訊安全風險。這些安全性緩和技術並無法保證資訊安全風險不會遭到利用,而是盡可能讓資訊安全風險不易被利用。許多情形下,攻擊者可能永遠無法開發出可通過 EMET 障礙的有效攻擊方法。如需更多資訊,請參閱 Microsoft 知識庫文件編號 2458544。
EMET 是否有助於減輕企圖利用這個資訊安全風險的攻擊?
是。Enhanced Mitigation Experience Toolkit (EMET) 可新增其他防護層,讓這個資訊安全風險更不易遭到利用,因而有助於降低此資訊安全風險遭到利用的機會。EMET 是一個公用程式,可套用最新的安全性緩和技術,以協助防止攻擊者成功地利用軟體中的資訊安全風險執行任意程式碼。目前,EMET 提供的支援有限,且僅提供英文版。如需更多資訊,請參閱 Microsoft 知識庫文件編號 2458544。
什麼是位址空間隨機載入 (ASLR)?
實作「位址空間隨機載入」(ASLR) 的系統會將通常可預測的函式進入點以偽隨機方式配置在記憶體中。Windows ASLR 會將系統 DLL 和可執行檔的基底重新放入記憶體中 256 個隨機位置其中之一。因此,將位址寫入程式碼的攻擊者可能猜 256 次才會「猜對」一次。如需更多關於 ASLR 的資訊,請造訪 TechNet 雜誌文章深入探索 Windows Vista 核心: 第 3 篇。
建議動作
套用因應措施
因應措施指的是無法徹底修正問題,但有助於在資訊安全更新推出之前封鎖已知攻擊媒介的設定變更。請參閱下一節<因應措施>以取得更多資訊。
因應措施
套用 Microsoft Fix it 解決方案「在 Internet Explorer 中透過ExecCommand防止記憶體損毀」可防止此問題遭到利用
請參閱 Microsoft 知識庫文件編號 2757760 以運用自動化 Microsoft Fix it 解決方案來啟用或停用此因應措施。
部署 Enhanced Mitigation Experience Toolkit
Enhanced Mitigation Experience Toolkit (EMET) 是一個公用程式,可協助防止攻擊者成功利用軟體中的資訊安全風險。它可對已在 EMET 中設定好的應用程式套用內建的減輕措施,例如 DEP。
目前,EMET 提供的支援有限,且僅提供英文版。如需更多資訊,請參閱 Microsoft 知識庫文件編號 2458544。
如需進一步瞭解如何設定 EMET,請參閱 EMET 使用指南:
- 32 位元系統的 EMET 使用指南位於 C:\Program Files\EMET\EMET User's Guide.pdf
- 32 位元系統的 EMET 使用指南位於 C:\Program Files (x86)\EMET\EMET User's Guide.pdf
從 EMET 使用者介面針對 Internet Explorer 設定 EMET
若要使用 EMET 將 iexplore.exe 新增至應用程式清單中,請執行下列步驟:
- 依序按一下 [開始]、[所有程式]、[Enhanced Mitigation Experience Toolkit] 和 [EMET 3.0]。
- 在 UAC 提示上按一下 [Yes] (是),按一下 [Configure Apps] (設定應用程式),然後選取 [Add] (新增)。瀏覽至要在 EMET 上設定的應用程式。
- 在 64 位元版的 Microsoft Windows 上,已安裝的 32 位元和 x64 版 Internet Explorer 路徑分別為:
C:\Program Files (x86)\Internet Explorer\iexplore.exeC:\Program Files\Internet Explorer\iexplore.exe
在 32 位元版的 Microsoft Windows 上,Internet Explorer 的路徑為:C:\Program Files\Internet Explorer\iexplore.exe
- 按一下 [OK] (確定) 並結束 EMET。
從命令列針對 Internet Explorer 設定 EMET
- 設定讓 Internet Explorer 使用 EMET 3.0 所有的減輕措施
- 針對安裝在 64 位元系統上的 32 位元 IE,請使用提高權限的命令提示字元執行下列項目:
"c:\Program Files (x86)\EMET\EMET_Conf.exe" --set "c:\Program Files (x86)\Internet Explorer\iexplore.exe"
而針對安裝在 64 位元系統上的 x64 版 IE,請使用提高權限的命令提示字元執行下列項目:"c:\Program Files (x86)\EMET\EMET_Conf.exe" --set "c:\Program Files\Internet Explorer\iexplore.exe"
- 針對安裝在 32 位元系統上的 32 位元 IE,請使用提高權限的命令提示字元執行下列項目:
"c:\Program Files\EMET\EMET_Conf.exe" --set "c:\Program Files\Internet Explorer\iexplore.exe"
- 成功完成後,會顯示下列訊息:
"The changes you have made may require restarting one or more applications" (您所進行的變更可能需要重新啟動一或多個應用程式)
- 如果已在 EMET 中加入應用程式,則會顯示下列訊息:
錯誤: "c:\Program Files (x86)\Internet Explorer\iexplore.exe" 與現有項目 "C:\Program Files (x86)\Internet Explorer\iexplore.exe" 衝突
- 如需更多關於執行 EMET_Conf.exe 的資訊,請參閱命令列說明,開啟方法是使用命令提示字元執行下列項目。32 位元系統:
"C:\Program Files\EMET\EMET_Conf.exe" /?
64 位元系統:"C:\Program Files (x86)\EMET\EMET_Conf.exe" /?
使用群組原則為 Internet Explorer 設定 EMET
EMET 可使用群組原則來設定。如需瞭解如何使用群組原則設定 EMET,請參閱 EMET 使用指南:
- 32 位元系統的 EMET 使用指南位於 C:\Program Files\EMET\EMET User's Guide.pdf
- 32 位元系統的 EMET 使用指南位於 C:\Program Files (x86)\EMET\EMET User's Guide.pdf
注意: 關於群組原則的詳細資訊,請參閱群組原則集合 (英文)。
將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理
只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範這個資訊安全風險遭到利用。做法是將瀏覽器的資訊安全設定為 [高]。
若要在 Internet Explorer 中提高瀏覽器的安全層級,請執行下列步驟:
- 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
- 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路]。
- 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
- 按一下 [近端內部網路]。
- 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
- 按一下 [確定] 接受所有變更,回到 Internet Explorer。
注意: 如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。
注意: 設定為 [高] 安全性層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。
**因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。
將信任的網站加入 Internet Explorer [信任的網站] 區域。
當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。
若要如此做,請執行下列步驟:
- 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
- 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
- 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
- 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
- 為每一個要加入此區域的網站重複以上步驟。
- 按兩次 [確定] 接受所有變更,回到 Internet Explorer。
注意: 您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com 與 *.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。
設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼
只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這個資訊安全風險遭到利用。若要如此做,請執行下列步驟:
- 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
- 按一下 [安全性] 索引標籤
- 按一下 [網際網路],然後按 [自訂等級]。
- 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
- 按一下 [近端內部網路],然後按 [自訂層級]。
- 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
- 按兩次 [確定] 回到 Internet Explorer。
注意: 在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。
因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。
將信任的網站加入 Internet Explorer [信任的網站] 區域。
當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。
若要如此做,請執行下列步驟:
- 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
- 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
- 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
- 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
- 為每一個要加入此區域的網站重複以上步驟。
- 按兩次 [確定] 接受所有變更,回到 Internet Explorer。
注意: 您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com 與 *.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。
其他建議動作
定期更新協力廠商軟體
針對 Internet Explorer 的這項資訊安全風險,目前攻擊者都是透過協力廠商軟體 (包括 Oracle 的 Java) 來對此風險加以利用。請參閱 Oracle 關於 Java 的說明:
保護您的電腦
我們持續鼓勵客戶依照「保護您的電腦」中的指引啟用防火牆、取得軟體更新,以及安裝防毒軟體。如需更多資訊,請參閱Microsoft Safety & Security Center。
維持 Microsoft 軟體的最新狀態
執行 Windows 軟體的使用者應套用最新的 Microsoft 資訊安全更新,以確保電腦受到盡可能完善的保護。如果您不確定軟體是否為最新,請造訪 Microsoft Update,掃描電腦尋找可用的更新,並安裝提供給您的任何高優先順序的更新。如果您啟用了自動更新,並將其設成為提供 Microsoft 產品更新,更新就會在發行時傳送給您,但您仍應確認更新程式已確實安裝。
其他資訊
Microsoft 主動保護計畫 (MAPP)
為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴 (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。
意見反應
- 您可以填寫 Microsoft 技術支援服務表格 (客戶服務:與我們連絡) 來提供意見反應。
支援
- 美國及加拿大地區客戶可洽詢資訊安全支援以取得技術支援。如需更多資訊,請參閱Microsoft 說明及支援。
- 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。如需更多資訊,請參閱國際支援。
- Microsoft TechNet 資訊安全
- 網站提供了有關 Microsoft 產品資訊安全的其他資訊。
免責聲明
本摘要報告中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
修訂
- V1.0 (2012 年 9 月 17 日): 摘要報告發行。
- V1.1 (2012 年 9 月 18 日): 將一般性資訊安全風險編號 CVE-2012-4969 指派給此問題。亦更正了 EMET 因應措施中的指示。
- V1.2 (2012 年 9 月 21 日): 新增 Microsoft Fix it 解決方案「在 Internet Explorer 中透過 ExecCommand 防止記憶體損毀」的連結,該解決方案可防止此問題遭到利用。
Built at 2014-04-18T13:49:36Z-07:00