此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
对于 Windows Server 2003、Windows Vista、Windows Server 2008(不包括 Itanium 版本)、Windows 7、Windows Server 2008 R2(不包括 Itanium 版本)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正验证和强制执行模拟级别的方法解决该漏洞。
More
此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者将经特殊设计的用户名字符串发送到 IAS 或 NPS,则该漏洞可能允许拒绝 Internet 验证服务 (IAS) 或网络策略服务器 (NPS) 上的服务。 请注意,虽然攻击者无法通过拒绝服务漏洞来执行代码或提升用户权限;但此漏洞可以阻止对 IAS 或 NPS 的 RADIUS 认证。
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。 如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。 成功利用此漏洞的本地攻击者能够使用提升的特权在目标系统上运行任意代码。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到攻击。
此資訊安全更新可解決 Microsoft Windows 中一項公開揭露的資訊安全風險。如果使用者瀏覽至含有蓄意製作之 JPEG 內容的網站,則此資訊安全風險便可能允許資訊洩漏。攻擊者可能使用此資訊洩漏資訊安全風險取得該系統的資訊,之後與其他攻擊合併侵入系統。資訊洩漏資訊安全風險本身不允許執行任意程式碼。不過,攻擊者可能會合併使用此資訊洩漏資訊安全風險與另一個資訊安全風險,以規避「位址空間配置隨機載入 (ASLR)」這類的資訊安全功能。