如果用户查看以特制 OpenType 字体呈现的内容,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新可解决 Windows OpenType 字体 (OTF) 格式驱动程序中的两个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。 此安全更新通过更正处理 OpenType 字体时 OpenType 字体 (OTF) 格式驱动程序分配内存和执行整数计算的方式来消除这些漏洞。
More
此安全更新解决了 Microsoft .NET Framework 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。
此安全更新可解决 Microsoft Windows Media Player 网络共享服务中一个秘密报告的漏洞。 如果攻击者向受影响的系统发送特制的 RTSP 数据包,此漏洞可能允许远程执行代码。 但是,默认情况下,将禁用对家庭媒体的 Internet 访问。 在此默认配置中,仅攻击者位于同一子网中的计算机才可利用此漏洞。
此安全更新可解决 Microsoft 基础类 (MFC) 库中的一个公开披露的漏洞。 如果用户使用管理用户权限登录并打开使用 MFC 库构建的应用程序,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前登录用户相同的权限。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft SharePoint 和 Windows SharePoint Services 中一个公开披露的漏洞和一个秘密报告的漏洞。 如果攻击者使用 SafeHTML 将特制脚本传输到目标站点,则这些漏洞可能允许信息泄露。
此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和三个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。