此安全更新可解决 Microsoft Windows 的 Internet 连接注册向导中一个公开披露的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
如果用户打开与特制库文件位于同一网络文件夹下的 .ins 或 .isp 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。此安全更新通过更正 Internet 连接注册向导加载外部库的方式来解决此漏洞。
More
此安全更新可解决 Windows 通讯簿中一个公开披露的漏洞。 如果用户打开与特制库文件位于同一网络文件夹下的 Windows 通讯簿文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户打开与特制库文件位于同一网络文件夹下的文件类型(例如 .eml 和 .rss (Windows Live Mail) 或 .wpost (Microsoft Live Writer)),此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。
此安全更新可解决 Windows Media Encoder 中一个公开披露的漏洞。 如果攻击者诱使用户打开与特制库文件位于同一网络目录下的合法 Windows 媒体配置文件 (.prx) 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。
此安全更新可解决 Windows Movie Maker 中一个公开披露的漏洞。 如果攻击者诱使用户打开与特制库文件位于同一网络目录下的合法 Windows Movie Maker 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。
此安全更新可解决 Windows 任务计划程序中一个公开披露的漏洞。 如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新可解决 Windows OpenType 字体 (OTF) 驱动程序中许多秘密报告的漏洞,此漏洞可能允许远程执行代码。 攻击者可能会将特制 OpenType 字体放在网络共享上。 当用户导航到 Windows 资源管理器中的共享时,受影响的控制路径将会触发,从而允许特制字体完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新可解决 Internet Explorer 中四个秘密报告的漏洞和三个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Forefront Unified Access Gateway (UAG) 中四个秘密报告的漏洞。 如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许特权提升。 但是,攻击者无法强迫用户访问该网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
此安全更新可解决 Microsoft Office 中两个秘密报告的漏洞,如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。