Microsoft 資訊安全公告 MS16-009 - 重大

Internet Explorer 累積安全性更新 (3134220)

發行日期:2016 年 2 月 9 日

版本: 1.0

提要

此安全性更新可解決 Internet Explorer 中的弱點。其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用此弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

對於受影響的 Windows 用戶端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全性更新的等級為「重大」,而對於受影響的 Windows 伺服器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),等級為「中度」。如需更多資訊,請參閱<受影響的軟體>一節。

此安全性更新可解決這些弱點,方法為:

  • 修改 Internet Explorer 處理記憶體中物件的方式
  • 協助確保正確地在 Internet Explorer 中強制執行跨網域原則
  • 修正 Internet Explorer OLE 在程式庫載入上驗證輸入的方式
  • 修正 Internet Explorer 剖析 HTTP 回應的方式

如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3134220

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

受影響的軟體

**作業系統** **元件** **最大資訊安全影響** **彙總嚴重性等級** **已取代更新**\*
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51047) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51087) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51036) (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/zh-tw/download/details.aspx?id=51026) (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
**Internet Explorer 10**
Windows Server 2012 [Internet Explorer 10](https://www.microsoft.com/zh-tw/download/details.aspx?id=51091)[1]  (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
**Internet Explorer 11**
適用於 32 位元系統的 Windows 7 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51031) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 x64 系統的 Windows 7 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51050) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 32 位元系統的 Windows 7 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51031) (3141092) 遠端執行程式碼 重大
適用於 x64 系統的 Windows 7 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51050) (3141092) 遠端執行程式碼 重大
適用於 32 位元系統的 Windows 8.1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51038) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 x64 型系統的 Windows 8.1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51019) (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 32 位元系統的 Windows 8.1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51038) (3141092) 遠端執行程式碼 重大
適用於 x64 型系統的 Windows 8.1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51019) (3141092) 遠端執行程式碼 重大
適用於 x64 系統的 Windows Server 2008 R2 Service Pack 1 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51054)[1]  (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 2 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51054)[1]  (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
Windows Server 2012 R2 [Internet Explorer 11](https://www.microsoft.com/zh-tw/download/details.aspx?id=51020) (3134814) 遠端執行程式碼 中度 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
Windows RT 8.1 Internet Explorer 11[1][2] (3134814) 遠端執行程式碼 重大 [MS16-001](https://technet.microsoft.com/zh-tw/library/security/ms16-001) 中的 3124275
[適用於 32 位元系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[3] (3135174) Internet Explorer 11 遠端執行程式碼 重大 [3124266](https://support.microsoft.com/zh-tw/kb/3124266)
[適用於 x64 型系統的 Windows 10](https://support.microsoft.com/zh-tw/kb/3135174)[3] (3135174) Internet Explorer 11 遠端執行程式碼 重大 [3124266](https://support.microsoft.com/zh-tw/kb/3124266)
[適用於 32 位元系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3135173)[3] (3135173) Internet Explorer 11 遠端執行程式碼 重大 [3124263](https://support.microsoft.com/zh-tw/kb/3124263)
[適用於 x64 型系統的 Windows 10 1511 版](https://support.microsoft.com/zh-tw/kb/3135173)[3] (3135173) Internet Explorer 11 遠端執行程式碼 重大 [3124263](https://support.microsoft.com/zh-tw/kb/3124263)
[1] 如需從 2016 年 1 月 12 日起 Internet Explorer 支援變更的詳細資訊,請參閱 [Microsoft 支援週期](https://support.microsoft.com/zh-tw/lifecycle)。

[2]此更新透過 Windows Update 提供.

[3]Windows 10 更新是累積性的。除了含有非安全性更新之外,其中還含有每月安全性更新發行隨附之所有受影響 Windows 10 弱點的所有安全性修正程式。此更新透過 Microsoft Update Catalog 提供。

注意 Windows Server Technical Preview 4 將受到影響。建議執行這些作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。

* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。

更新常見問題集

此更新是否包含功能上的任何其他有關資訊安全的變更?
除了本公告所列出的弱點變更外,此更新還包含若干深度防禦更新以協助改善資訊安全相關功能。

部分受影響軟體有多個更新套件。我需要安裝「受影響的軟體」表中列出的更新的軟體嗎?
是的。客戶應安裝針對其系統上之軟體所提供的所有更新。Microsoft 建議先安裝更新 3134814,再安裝更新 3141092。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱2 月份公告摘要中的<弱點入侵指數>。

「嚴重性等級和影響」表中指定的「重大」、「重要」與「中度」值代表嚴重性等級。如需更多資訊,請參閱資訊安全公告嚴重性等級系統。請參閱表格中使用的下列縮寫鍵來表示最大的影響:

縮寫 最嚴重影響
RCE 遠端執行程式碼
EoP 權限提高
識別碼 資訊洩漏
SFB 資訊安全功能略過
 

**弱點嚴重性等級和影響**
**CVE 編號** **弱點標題** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Windows 10 上的 Internet Explorer 11**
[CVE-2016-0041](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0041) DLL 載入遠端執行程式碼弱點 不適用 Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE**
[CVE-2016-0059](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0059) Internet Explorer 資訊洩漏弱點 Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼** Windows 用戶端: **重要/識別碼** Windows 伺服器: **低/識別碼**
[CVE-2016-0060](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0060) Microsoft 瀏覽器記憶體損毀弱點 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0061](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0061) Microsoft 瀏覽器記憶體損毀弱點 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0062](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0062) Microsoft 瀏覽器記憶體損毀弱點 不適用 不適用 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0063](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0063) Internet Explorer 記憶體損毀弱點 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0064](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0064) Internet Explorer 記憶體損毀弱點 不適用 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** 不適用 不適用
[CVE-2016-0067](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0067) Internet Explorer 記憶體損毀弱點 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0068](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0068) Internet Explorer 權限提高弱點 Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP**
[CVE-2016-0069](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0069) Internet Explorer 權限提高弱點 Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP** Windows 用戶端: **重要/EOP** Windows 伺服器: **低/EoP**
[CVE-2016-0071](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0071) Internet Explorer 記憶體損毀弱點 Windows 用戶端 **重要/RCE** Windows 伺服器: **低/RCE** 不適用 不適用 不適用
[CVE-2016-0072](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0072) Internet Explorer 記憶體損毀弱點 Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE** Windows 用戶端 **重大/RCE** Windows 伺服器: **中度/RCE**
[CVE-2016-0077](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0077%22%20\t%20%22_top) Microsoft 瀏覽器詐騙弱點 Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙** Windows 用戶端 **中度/詐騙** Windows 伺服器: **低/詐騙**

弱點資訊

DLL 載入遠端程式碼執行弱點 - CVE-2016-0041

如果 Internet Explorer 未能在載入動態連結程式庫 (DLL) 檔案前正確驗證輸入,就會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統上的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

如果要利用此弱點,攻擊者必須先登入目標系統並執行蓄意製作的應用程式。這些更新可修正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式,進而解決這些弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
DLL 載入遠端執行程式碼弱點 CVE-2016-0041
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Internet Explorer 資訊洩漏弱點 - CVE-2016-0059 ---------------------------------------------- 當超連結物件程式庫不當洩漏其記憶體中的內容時,Internet Explorer 中就會存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得相關資訊來進一步侵入使用者的系統。 若要利用此弱點,攻擊者必須引誘使用者按一下電子郵件訊息中的連結,或開啟 Office 檔案並按一下檔案中的連結。工作站與終端機伺服器受此弱點影響的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。此更新可變更特定函式處理記憶體中物件的方式,進而解決此弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Internet Explorer 資訊洩漏弱點 CVE-2016-0059
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個 Internet Explorer 記憶體損毀弱點 ------------------------------------- 當 Internet Explorer 不當存取記憶體中的物件時,即存在多個遠端執行程式碼弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。 攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用此弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是攻擊者必須引誘使用者採取動作,一般是藉助電子郵件的附件或 Instant Messenger 訊息,或是讓他們開啟經由電子郵件傳送的附件。 成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前的使用者以系統管理使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決這些弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-0060
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-0061
Microsoft 瀏覽器記憶體損毀弱點 CVE-2016-0062
Internet Explorer 記憶體損毀弱點 CVE-2016-0063
Internet Explorer 記憶體損毀弱點 CVE-2016-0064
Internet Explorer 記憶體損毀弱點 CVE-2016-0067
Internet Explorer 記憶體損毀弱點 CVE-2016-0071
Internet Explorer 記憶體損毀弱點 CVE-2016-0072
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到這些弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 Microsoft 瀏覽器詐騙弱點 - CVE-2016-0077 ---------------------------------------- Microsoft 瀏覽器未妥善剖析 HTTP 回應時存在詐騙弱點。成功利用此弱點的攻擊者可透過將使用者重新導向至蓄意製作的網站而誘騙使用者。蓄意製作的網站可偽造內容或作為樞紐以鏈結攻擊與 Web 服務中的其他弱點。 若要利用此弱點,使用者必須按一下蓄意製作的 URL。在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,以試圖說服使用者進行點選。 在網頁型攻擊案例中,攻擊者可能會架設蓄意製作的網站,且此網站的設計會讓使用者以為這是合法網站。但是,攻擊者並不能強迫使用者造訪蓄意製作的網站,攻擊者必須引誘使用者造訪蓄意製作的網站,一般是藉助電子郵件的附件或 Instant Messenger 訊息,然後引誘使用者與網站上的內容互動。更新會修正 Microsoft Edge 剖析 HTTP 回應的方式,藉以解決這項弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Microsoft 瀏覽器詐騙弱點 CVE-2016-0077
### 緩和因素 Microsoft 尚未找到此項弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到此項弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 多個 Internet Explorer 權限提高弱點 ----------------------------------- 當 Internet Explorer 未適當地強制執行跨網域原則時會存在多個權限提高弱點,可讓攻擊者從某個網域存取資訊並將其置於其他網域中。 在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用這些弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用這些弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。成功利用這些弱點的攻擊者可以在受影響版本的 Internet Explorer 中提高權限。 這些弱點單獨存在時不會允許執行任意程式碼。但是,這些弱點可能用來搭配另一個弱點 (例如,遠端執行程式碼的弱點),而後者可能會利用提高的權限執行任意程式碼。例如,攻擊者可利用另一個弱點透過 Internet Explorer 執行任意程式碼,但由於程序在該內容中是由 Internet Explorer 啟動,因此會限制以較低的完整性層級 (即為有限的權限) 執行程式碼。 但是,攻擊者隨後可利用這些弱點而以中等完整性層級 (目前使用者的權限) 執行任意程式碼。此更新可協助確保在 Internet Explorer 中適當地強制執行跨網域原則,進而解決這些弱點。 下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
Internet Explorer 權限提高弱點 CVE-2016-0068
Internet Explorer 權限提高弱點 CVE-2016-0069
### 緩和因素 Microsoft 尚未找到這些弱點的任何[緩和因素](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 ### 因應措施 Microsoft 尚未找到這些弱點的任何[因應措施](https://technet.microsoft.com/zh-tw/library/security/dn848375.aspx)。 安全性更新部署 -------------- 如需安全性更新部署資訊,請在[這裡](#kbarticle)參閱<提要>中的 Microsoft 知識庫文章。 致謝 ---- Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱[致謝](https://technet.microsoft.com/zh-tw/library/security/mt674627.aspx) (英文) 以取得詳細資訊。 免責聲明 -------- Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 修訂 ---- - V1.0 (2016 年 2 月 9 日):公告發行。 *頁面產生時間:09.02.2016 г. 上午 08:42:00-08:00。*