此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。如果用户打开特制文件,则该漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows XP Service Pack 3,此安全更新的等级为“严重”。该安全更新通过更正 OLE 自动化分析文件的方式来解决漏洞。
More
此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。如果用户打开特制文件,则该漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows XP Service Pack 3,此安全更新的等级为“严重”。该安全更新通过更正 OLE 自动化分析文件的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。该安全更新通过更正 Windows CSRSS 处理内存中对象的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果未经身份验证的攻击者向服务器发送特制的连接终止数据包,此漏洞可能允许拒绝服务。
对于 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows 7、Windows 8 和 Windows RT 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过更正 Windows TCP/IP 堆栈处理连接终止序列的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 所有受支持版本中的三个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。
对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核处理内存中对象的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中秘密报告的 30 个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。
对于 Microsoft Windows 的所有受支持版本(Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本),此安全更新的等级为“重要”。对于 Windows 8、Windows Server 2012 和 Windows RT,此安全更新没有安全等级。该安全更新通过更正内核模式驱动程序处理内存中对象的方式来解决漏洞。
More
此安全更新可解决 .NET Framework 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则该漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 所有受影响版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4 和 Microsoft .NET Framework 4.5,此安全更新的等级为“严重”。此安全更新通过更正在运行用户提供的回叫时 .NET Framework 提升权限的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者尝试对只读共享执行文件操作,此漏洞可能允许拒绝服务。利用此漏洞的攻击者可能会导致受影响系统停止响应和重新启动。此漏洞仅影响启用了 NFS 角色的 Windows 服务器。
对于 Windows Server 2008 和 Windows Server 2012 的所有受支持版本,此安全更新等级为“重要”。该安全更新通过更正 NFS 服务器处理文件操作的方式来解决漏洞。
More
此安全更新解决了 Microsoft FAST Search Server 2010 for SharePoint 中一个公开披露的漏洞。该漏洞可能允许使用受限制的令牌在用户帐户的安全上下文中远程执行代码。只有当启用高级筛选包时,FAST Search Server for SharePoint 才会受影响。默认情况下,高级筛选包已禁用。
对于 FAST Search Server 2010 for SharePoint 的受支持版本,此安全更新的等级为“重要”。该安全更新通过将受影响的 Oracle Outside In 库更新为不容易受到攻击的版本来解决漏洞。
More
此安全更新可解决 Microsoft Exchange Server 中公开披露的漏洞。最严重的漏洞位于 Microsoft Exchange Server WebReady Document Viewing 中,如果用户使用 Outlook Web App (OWA) 预览特制文件,则这些漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。
对于 Microsoft Exchange Server 2007 和 Microsoft Exchange Server 2010 的所有受支持版本,此安全更新等级为“严重”。该安全更新通过将受影响的 Oracle Outside In 库更新为不容易受到攻击的版本来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开特制媒体文件(如 .mpg 文件)、打开包含特制嵌入媒体文件的 Microsoft Office 文档(如 .ppt 文件)或收到特制流式内容,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。此安全更新可通过更正 DirectShow 处理特制媒体内容的方式来解决漏洞。
More