此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。
此安全更新通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。
此安全更新通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果 Windows 图形组件无法正确处理位图转换,此漏洞可能允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须先登录到系统才能利用此漏洞。
对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。
此安全更新可通过修正 Windows 处理位图转换的方式来解决漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者可以访问目标网络上的主域控制器 (PDC),且可以运行经特殊设计的应用程序与作为备份域控制器 (BDC) 的 PDC 建立安全通道,则漏洞可能允许特权提升。
对于 Windows Server 2003、Windows Server 2003 R2、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。
该更新通过修改 Netlogon 处理建立安全通道的方式来修复此漏洞。
More
此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于以下所有受支持的软件版本,此安全更新等级为“重要”:
Microsoft Excel 2007、Microsoft PowerPoint 2007、Microsoft Word 2007
Microsoft Office 2010、Microsoft Excel 2010、Microsoft PowerPoint 2010、Microsoft Word 2010
Microsoft Excel 2013、Microsoft PowerPoint 2013、Microsoft Word 2013
Microsoft Excel 2013 RT、Microsoft PowerPoint 2013 RT、Microsoft Word 2013 RT
Microsoft Excel for Mac 2011
Microsoft Excel 查看器、Microsoft Office 兼容包、Microsoft Word 查看器
Microsoft SharePoint Server 2007 上的 Excel Services
Microsoft SharePoint Server 2010 上的 Excel Services
Microsoft SharePoint Server 2013 上的 Excel Services
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开 RTF 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows Server 2003(不包括 Itanium)、Windows Vista, Windows Server 2008(不包括 Itanium)、Windows 7、Windows Server 2008 R2(不包括 Itanium)、Windows 8.1, Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果经身份验证的特权用户在由 Hyper-V 托管的来宾虚拟机上运行经特殊设计的应用程序,在宿主环境下这些漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有有效的来宾虚拟机登录凭据。
对于 Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上的 Windows Hyper-V,此安全更新等级为“严重”。该安全更新通过更正 Hyper-V 初始化来宾虚拟机中系统数据结构的方式来解决漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向启用远程桌面协议 (RDP) 服务器服务的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用 RDP 服务器服务。未启用 RDP 服务器服务的系统均不存在这一风险。
对于 32 位 Windows 7 系统和 32 位 Windows 8 系统,此安全更新的等级为“严重”。通过修改终端服务处理数据包的方式,此安全更新可以修复此漏洞。
More
此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。
More
此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。
More
这个 DVD5 ISO 映像文件包含 2015 年 6 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。
重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。
此 DVD5 映像包含以下更新程序:
More