此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。
对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7 和 Windows Server 2008 R2(Itanium 除外)的受支持版本上安装的 Active Directory、ADAM 和 AD LDS,此安全更新的等级为“重要”。该安全更新通过更改 Active Directory 依照证书吊销列表 (CRL) 验证证书的方式来解决漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml 或 .wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail 或 Windows 会议室可能会尝试加载该 DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 .eml 或 .wcinv 文件),然后由容易受攻击的应用程序加载此文档。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。
此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft Forefront Unified Access Gateway (UAG) 中五个秘密报告的漏洞。如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。