CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,382]

MS12-005 Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146)

2012-01-12 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开含有恶意的嵌入式 ClickOnce 应用程序的特制 Microsoft Office 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更改 Windows 包装程序检查不安全文件的方式来解决此漏洞。
More

[4,049]

MS12-004 Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391)

2012-01-11 |

Windows Media此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户打开特制的媒体文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的 Windows Media Center TV Pack 以及 Windows Server 2008 R2(用于基于 Itanium 的系统)的所有受支持版本,此安全更新的等级为“重要”。此安全更新可通过更正 Windows Media Player 处理特制 MIDI 文件以及 DirectShow 分析媒体文件的方式来解决这些漏洞。
More

[4,650]

MS12-003 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524)

2012-01-11 |

ActiveX Kill Bits如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者随后可完全控制受影响的系统并安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。此漏洞只能在配置有中文、日文或韩文系统区域设置的系统上才能被利用。

此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞的影响。此安全更新通过更改客户端/服务器运行时子系统 (CSRSS) 处理 Unicode 字符的方式来解决此漏洞。
More

[3,481]

MS12-002 Vulnerability in Windows Object Packager Could Allow Remote Code Execution (2603381)

2012-01-11 |

XP此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制可执行文件位于同一网络目录下的含有嵌入的包对象的合法文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正与 Windows 对象包装程序相关的注册表项来解决漏洞。
More

[3,545]

MS12-001 Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615)

2012-01-11 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。此漏洞可能允许攻击者在软件应用程序中绕过 SafeSEH 安全功能。然后,攻击者可能利用其他漏洞,借助结构化异常处理工具,运行任意代码。只能使用由 Microsoft Visual C++ .NET 2003 编译的软件应用程序才能利用此漏洞。

对于 Windows XP 受支持的基于 x64 的版本以及 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改 Windows 内核加载结构化异常处理表的方式来解决此漏洞。
More

[3,952]

Microsoft December 2011 Security Release ISO Image

2011-12-20 |

ISO Image此 DVD5 ISO 映像文件包含 2011 年 12 月 13 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[4,215]

MS11-099 Cumulative Security Update for Internet Explorer (2618444)

2011-12-18 |

Internet Explorer此安全更新解决 Internet Explorer 中的 3 个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法超文本标记语言 (HTML) 文件,最严重的漏洞可能允许远程执行代码。

对于 Windows 客户端上的 Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9 以及 Windows Server 2008 R2 上的 Internet Explorer 9,此安全更新的等级为“重要”。对于 Windows XP 的所有受支持版本上的 Internet Explorer 6,此安全更新的等级为“中等”。对于 Windows 服务器(Windows Server 2008 R2 除外)上的 Internet Explorer,此安全更新的等级为“低”。该更新通过修改 Internet Explorer XSS 筛选器的行为、更正 Internet Explorer 加载外部库的方式以及更正 Internet Explorer 强制实施 Web 服务器提供的内容设置的方式来解决漏洞。
More

[4,191]

MS11-098 Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2633171)

2011-12-17 |

ActiveX Kill Bits此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行旨在利用该漏洞的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows 7 的所有受支持的 32 位版本,此安全更新的等级为“重要”。此安全更新通过帮助确保 Windows 内核初始化内存中的对象来解决漏洞。
More

[4,375]

MS11-097 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2620712)

2011-12-17 |

ActiveX Kill Bits此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改客户端/服务器运行时子系统 (CSRSS) 评估内部进程设备事件消息权限的方式来解决漏洞。
More

[3,631]

MS11-096 Vulnerability in Microsoft Excel Could Allow Remote Code Execution (2640241)

2011-12-17 |

Excel 2010此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Excel 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-3403 中所述的漏洞的攻击媒介。有关如何配置 Office 文件验证功能以阻止攻击媒介的详细信息,请参阅小节“与此安全更新相关的常见问题 (FAQ)”。

对于 Microsoft Excel 2003 和 Microsoft Office 2004 for Mac 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正 Microsoft Excel 管理内存中的对象的方式来解决漏洞。
More