此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的受支持版本和 Microsoft .NET Framework、Microsoft Office、Microsoft Lync 以及 Microsoft Silverlight 的所有受影响版本,此安全更新的等级为“严重”。此安全更新通过更正 Windows DirectWrite 库处理 OpenType 和 TrueType 字体的方式解决漏洞。
More
此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
此安全更新可修复 Microsoft Windows 中的漏洞。 如果经过身份验证的攻击者在虚拟机 (VM) 会话中运行经特殊设计的应用程序,则此漏洞可能允许拒绝服务。 请注意,拒绝服务不允许攻击者在运行 Hyper-V 主机的其他 VM 上执行代码或提升用户权限,但可能会导致该主机上的其他 VM 在虚拟机管理器中无法管理。
此安全更新可解决 Microsoft .NET Framework 中的一个漏洞。 如果攻击者向已禁用自定义错误信息的受影响服务器发送经过特殊设计的 Web 请求,则此漏洞可能允许信息泄漏。 成功利用此漏洞的攻击者可以查看部分 web 配置文件,这可能会暴露敏感信息。
此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中的一个漏洞。 如果用户从应用程序注销后未关闭其浏览器,攻击者在该用户注销后立即在浏览器中重新打开应用程序,则该漏洞可能允许信息泄漏。
此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的文件,此漏洞可能允许绕过安全功能。 但是在所有情况下,攻击者无法强迫用户打开经特殊设计的文件;攻击者必须说服用户打开此文件,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。
此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。 要利用这些漏洞,攻击者必须先登录到系统。
此安全更新可修复 Microsoft Windows 中的漏洞。 成功利用此漏洞的攻击者可以利用已知的无效任务来引发任务计划程序,以在系统帐户的上下文中运行经特殊设计的应用程序。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新可解决 Microsoft Office 服务器和效率软件中的漏洞。 如果攻击者向受影响的 SharePoint server 发送经特殊设计的请求,则该漏洞可能允许特权提升。 成功利用此漏洞的攻击者可以阅读攻击者未授权阅读的内容、使用受害者的身份代表受害者在 SharePoint 网站上执行操作(例如,更改权限和删除内容)以及在受害者的浏览器中注入恶意内容。