此安全更新解决了一个秘密报告的漏洞,如果用户打开特制 Word 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Office Word 2002 和 Microsoft Office Word 2003 的的所有受支持版本、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、Open XML File Format Converter for Mac 以及 Microsoft Office Word Viewer 的所有受支持版本,此安全更新等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
此安全更新通过修改 Microsoft Office Word 打开特制 Word 文件的方式来解决该漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。
More
此安全更新可解决 Microsoft Office Excel 中许多秘密报告的漏洞。 如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 Active Directory 目录服务、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中的一个秘密报告的漏洞。 如果执行某些类型的 LDAP 或 LDAPS 请求期间耗尽堆栈空间,该漏洞可以允许拒绝服务。 此漏洞仅影响配置为运行 ADAM 或 AD LDS 的域控制器和系统。
此安全更新可解决 Windows 内核中许多秘密报告的漏洞。 如果用户查看了以特制 Embedded OpenType (EOT) 字体呈现的内容,这些漏洞最严重时可以允许远程执行代码。 在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的特制嵌入字体。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。攻击者必须说服用户访问网站,通常的方式是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到攻击者的网站。
此安全更新解决 Microsoft Windows 2000 中的一个秘密报告的漏洞。如果攻击者向运行 License Logging Server 的计算机发送特制的网络消息,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制系统。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中三个秘密报告的漏洞。如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,或者攻击者成功地说服用户运行特制 Microsoft .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 非恶意的 Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET 页面不受此漏洞的影响。