CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,436]

MS11-033 Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (2485663)

2011-04-15 |

WordPad此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。

如果用户使用写字板打开特制的文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

此安全更新通过更改写字板文本转换器处理特制文件的方式来消除漏洞。
More

[3,394]

MS11-032 Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution

2011-04-15 |

Font此安全更新解决了 OpenType 压缩字体格式 (CFF) 驱动程序中一个秘密报告的漏洞。 如果用户查看用特制 CFF 字体呈现的内容,则该漏洞可能允许远程代码执行。 在所有情况下,攻击者无法强制用户查看特制内容。 相反,攻击者必须蛊惑用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级也为“重要”。该安全更新通过更正 OpenType 字体 (OTF) 驱动程序分析特制 OpenType 字体的方式来解决漏洞。
More

[4,507]

MS11-031 Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666)

2011-04-15 |

JScript此安全更新解决 JScript 和 VBScript 脚本引擎中的一个秘密报告的漏洞。 如果用户访问特制网站,此漏洞可能允许远程执行代码。 攻击者无法强迫用户访问网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过更正 JScript 和 VBScript 脚本引擎处理网页中脚本的方式解决该漏洞。
More

[6,552]

MS11-030 Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553)

2011-04-15 |

DNS此安全更新可解决 Windows DNS 解析中一个秘密报告的漏洞。 如果攻击者获得网络访问权限,然后创建一个自定义程序以将特制的 LLMNR 广播查询发送到目标系统,则该漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 LLMNR 端口。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 DNS 客户端处理特制 DNS 查询的方式来解决该漏洞。
More

[3,655]

MS11-029 Vulnerability in GDI+ Could Allow Remote Code Execution (2489979)

2011-04-15 |

GDI+此安全更新解决了 Microsoft Windows GDI+ 中一个秘密报告的漏洞。 如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 所有受支持的版本,此安全更新的等级为“严重”;对于 Microsoft Office XP Service Pack 3,此安全更新的等级为“重要”。此安全更新通过修改 GDI+ 处理 EMF 文件时处理整数计算的方式来消除漏洞。
More

[3,970]

MS11-028 Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015)

2011-04-15 |

.NET Framework此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受影响的 Microsoft .NET Framework 版本,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 处理某些类型的函数调用的方式来消除此漏洞。
More

[110,798]

MS11-027 Cumulative Security Update of ActiveX Kill Bits (2508272)

2011-04-14 |

ActiveX Kill Bits此安全更新可解决 Microsoft 软件中两个秘密报告的漏洞和一个公开披露的漏洞。 如果用户使用 Internet Explorer 查看可实例化特定 ActiveX 控件的特制网页,则此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 此更新也包括用于三个第三方 ActiveX 控件的 kill bit。

对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003(基于 Itanium 的版本除外)、Windows Server 2008(基于 Itanium 的版本除外)和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。对于 Windows Server 2003 和 Windows Server 2008 的基于 Itanium 的版本,此安全更新没有严重等级。此安全更新通过设置 kill bit 以使存在漏洞的控件不在 Internet Explorer 中运行来消除漏洞。
More

[42,056]

MS11-026 Vulnerability in MHTML Could Allow Information Disclosure (2503658)

2011-04-14 |

MHTML此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 该漏洞可在用户访问特制网站时导致信息泄露。 在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的特制链接。 攻击者必须说服用户访问该网站,并打开特制链接。

对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。该安全更新通过更正 MHTML 分析程序处理请求的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2501696 中描述的漏洞。
More

[7,530]

MS11-025 Vulnerability in Microsoft Foundation Class (MFC) Library Could Allow Remote Code Execution (2500212)

2011-04-14 |

Visual Studio此安全更新可解决使用 Microsoft 基础类 (MFC) 库构建的特定应用程序中一个公开披露的漏洞。 如果用户打开与受影响的应用程序相关联的合法文件,并且该文件位于特制库文件所在的相同网络文件夹中,则该漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由受影响的应用程序加载此文档。

对于 Microsoft Visual Studio 和 Microsoft Visual C++ Redistributable Package 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正使用 MFC 构建的应用程序加载外部库的方式来解决漏洞。
More

[3,946]

MS11-024 Vulnerability in Windows Fax Cover Page Editor Could Allow Remote Code Execution (2527308)

2011-04-14 |

Fax此安全更新解决 Microsoft Windows 中一个公开报告的漏洞。 如果用户使用 Windows 传真封面编辑器打开特制的传真封面文件 (.cov),则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 传真页面编辑器分析传真封面文件的方式来解决漏洞。
More