此安全更新解决工作站服务中一个秘密报告的漏洞。 如果攻击者创建特制的 RPC 消息并向受影响的系统发送此消息,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有对易受攻击的系统的有效登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。
对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”;对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新等级为“中等”。此安全更新通过纠正 Workstation 服务分配和释放内存的方式来解决此漏洞。
More
此安全更新解决了 Windows 消息队列服务 (MSMQ) 中一个秘密报告的漏洞。 如果用户收到对受影响的 MSMQ 服务的特制请求,则该漏洞可能允许特权提升。 默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。
此安全更新可解决 Windows Media 文件处理中两个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Microsoft Windows 的 Microsoft .NET Framework 组件中的一个秘密报告的拒绝服务漏洞。 只有在受影响的 Microsoft Windows 版本上安装了 Internet Information Services (IIS) 7.0,且 ASP.NET 配置为使用集成模式时,此漏洞才会被利用。攻击者可以创建特制的匿名 HTTP 请求,可能导致受影响的 Web 服务器无响应,直到相关的应用程序池重新启动。 在经典模式中运行 IIS 7.0 应用程序池的客户不受此漏洞的影响。
此安全更新解决了 Visual Studio 中包括的 Microsoft 活动模板库 (ATL) 的公共版本中多个秘密报告的漏洞。此安全更新特别适用于组件和控件的开发人员。 使用 ATL 创建并重新分配组件和控件的开发人员应安装此公告中提供的更新,然后按照提供的指导创建不易受此安全更新中所述漏洞影响的组件和控件,并将它们分配给客户。
此安全更新与 Microsoft 安全公告 MS09-035 一起特别发布,描述了使用 Microsoft 活动模板库 (ATL) 的易受攻击版本开发的组件和控件中的漏洞。 作为一种纵深防御措施,对于使用 Microsoft 安全通报 (973882) 和 Microsoft 安全公告 MS09-035 中所述的 ATL 的易受攻击版本开发的组件和控件,此 Internet Explorer 安全更新帮助减轻 Internet Explorer 中的已知攻击媒介的影响。
此安全更新可解决 Microsoft Virtual PC 和 Microsoft Virtual Server 中一个秘密报告的漏洞。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的来宾操作系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。