CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,382]

MS11-059 Vulnerability in Data Access Components Could Allow Remote Code Execution (2560656)

2011-08-10 |

MDAC此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户打开与特制库文件位于同一网络目录下的合法 Excel 文件(如 .xlsx 文件),此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正 Windows Data Access Tracing 组件加载外部库的方式来解决漏洞。
More

[4,568]

MS11-058 Vulnerabilities in DNS Server Could Allow Remote Code Execution (2562485)

2011-08-10 |

DNS Server此安全更新可解决 Windows DNS 服务器中两个秘密报告的漏洞。 如果攻击者注册域、创建 NAPTR DNS 资源记录,然后将特制 NAPTR 查询发送到目标 DNS 服务器,则这些漏洞中较为严重的漏洞可能允许远程执行代码。 没有启用 DNS 角色的服务器不受威胁。

对于 Windows Server 2008 的 32 位和基于 x64 的版本以及 Windows Server 2008 R2 的基于 x64 的版本,此安全更新的等级为“严重”;对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改 DNS 服务器处理内存中的 NAPTR 查询的方式以及在使用之前初始化内存中的对象的方式来解决漏洞。
More

[4,190]

MS11-057 Cumulative Security Update for Internet Explorer (2559049)

2011-08-10 |

Internet Explorer此安全更新可解决 Internet Explorer 中五个秘密报告的漏洞和两个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6,此安全更新的等级为“重要”。 此更新通过修改 Internet Explorer 处理内存对象、处理 JavaScript 事件处理程序、某些过程期间呈现数据、访问存储在本地计算机中的文件以及管理 Cookie 文件的方式和修改 telnet 处理程序执行相关应用的方式解决漏洞。
More

[3,156]

Microsoft July 2011 Security Release ISO Image

2011-07-14 |

ISO Image此 DVD5 ISO 映像文件包含 2011 年 7 月 12 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,851]

MS11-056 Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938)

2011-07-13 |

Client/Server 此安全更新解决了 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中 5 个秘密报告的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。 该安全更新通过不允许多个控制台对象与一个进程相关联、修改 CSRSS 初始化内存的方式、在用户输入用作数组的索引之前验证用户输入以及修改边界检查以防止内存损坏来解决漏洞。
More

[3,213]

MS11-055 Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847)

2011-07-13 |

Visio此安全更新可解决 Microsoft Visio 中一个公开披露的漏洞。 如果用户打开与特制库文件位于同一网络目录下的合法 Visio 文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Visio 2003 Service Pack 3,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Visio 加载外部库的方式来解决此漏洞。
More

[3,232]

MS11-054 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917)

2011-07-13 |

Kernel-Mode Drivers此安全更新可解决 Microsoft Windows 中秘密报告的 15 个漏洞。 如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正内核模式驱动程序管理内核模式驱动程序对象、跟踪内核模式驱动程序对象以及验证函数参数的方式来解决漏洞。
More

[4,146]

MS11-053 Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)

2011-07-13 |

Bluetooth此安全更新解决 Windows Bluetooth 堆栈中一个秘密报告的漏洞。 如果攻击者向受影响的系统发送一系列特制的 Bluetooth 数据包,此漏洞可能允许远程执行代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此漏洞仅影响带 Bluetooth 功能的系统。

对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新等级为“严重”。此安全更新通过修改 Windows Bluetooth 堆栈处理内存中对象的方式来消除此漏洞。
More

[3,124]

Microsoft June 2011 Security Release ISO Image

2011-06-20 |

ISO Image这个 DVD5 ISO 映像文件包含 2011 年 6 月 14 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,582]

MS11-052 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)

2011-06-18 |

DHTML Editing Component ActiveX Control此安全更新可解决矢量标记语言 (VML) 的 Microsoft 实施中一个秘密报告的漏洞。 对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“中等”。 Internet Explorer 9 不受该漏洞影响。

如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。此安全更新通过修改 Internet Explorer 处理内存中对象的方式来消除此漏洞。
More