此安全更新解决了 Microsoft Exchange Server WebReady Document Viewing 中公开披露的漏洞。如果用户使用 Outlook Web App (OWA) 预览特制文件,则漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。
对于 Microsoft Exchange Server 2007 和 Microsoft Exchange Server 2010 的所有受支持版本,此安全更新等级为“严重”。该安全更新通过将受影响的 Oracle Outside In 库更新为不容易受到攻击的版本来解决漏洞。
此安全更新也首先针对 Microsoft Exchange Server 的受影响版本解决 Microsoft 安全通报 2737111 中描述的漏洞。
More
此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制文件或者将特制的计算机图形图元文件 (CGM) 图形文件嵌入到 Office 文件中,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 64 位版本的 Microsoft Windows 上的 JScript 和 VBScript 脚本引擎中一个秘密报告的漏洞。如果用户访问特制网站,此漏洞可能允许远程执行代码。攻击者无法强迫用户访问网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
此安全更新可解决 Internet Explorer 中的四个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 Microsoft Office for Mac 中一个公开披露的漏洞。如果攻击者将恶意可执行文件放在受影响的系统上,然后另一用户登录并运行该恶意可执行文件,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
此安全更新可解决 Microsoft SharePoint 和 Windows SharePoint Services 中一个公开披露的漏洞和五个秘密报告的漏洞。如果用户单击可将用户定向到目标 SharePoint 网站的特制 URL,则最严重的漏洞可能允许特权提升。