此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 NPS 发送经特殊设计的用户名字符串,阻止网络策略服务器 (NPS) 上进行 RADIUS 身份验证,那么此漏洞可能允许在 NPS 上发生拒绝服务。
对于所有受支持的 Windows Server 2008(不包括 Itanium)、Windows Server 2008 R2(不包括 Itanium)、Windows Server 2012 和 Windows Server 2012 R2 版本,此安全更新程序的等级为“重要”。此安全更新程序通过更改 NPS 在实现 RADIUS 时分析用户名查询的方式来修复这个漏洞。
More
此安全更新程序修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。如果攻击者在基于表单的身份验证期间向 ADFS 服务器发送特定输入数据,导致服务器没有响应,那么此漏洞可能允许拒绝服务。
This security update resolves vulnerabilities in Microsoft .NET Framework. The more severe of the vulnerabilities could cause denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part, causing the server to recursively compile XSLT transforms.
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果已经过身份验证的攻击者使用 RDP 登录目标系统并通过连接发送经特殊设计的数据,那么此漏洞可能允许特权提升。默认情况下,在所有 Windows 操作系统上,RDP 均处于未启用状态。未启用 RDP 的系统均不存在这一风险。
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者使用 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端向服务器发送经特殊设计的输入,那么此漏洞可能允许特权提升。
此安全更新程序修复了 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的日记文件,那么此漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果 Microsoft Windows PDF 库处理应用程序编程接口 (API) 调用不当,那么其中较为严重的漏洞可能允许远程执行代码,允许攻击者在用户系统上运行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。不过,攻击者无法强迫用户下载或打开恶意 PDF 文档。