此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
如果攻击者登录到配置有中文、日文或韩文系统区域设置的受影响系统,则此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新通过更正客户端/服务器运行时子系统 (CSRSS) 在处理某些事务时分配内存的方式来解决此漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
此安全更新可解决 Internet Information Services (IIS) 中两个秘密报告的漏洞和一个公开披露的漏洞。 如果客户端将特制 HTTP 请求发送到服务器,这些漏洞中最严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
此安全更新可解决一个秘密报告的漏洞。 如果用户使用通过联机模式连接到 Exchange 服务器的 Microsoft Outlook 受影响版本打开或预览特制电子邮件消息,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Unicode 脚本处理器中一个秘密报告的漏洞。 如果用户使用支持 Embedded OpenType 字体的应用程序查看特制的文档或网页,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 MPEG-4 编码解码器中一个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web 内容的任何应用程序接收特制的流式内容,该漏洞则可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了打印后台程序服务中一个公开披露的漏洞。 如果攻击者将特制打印请求发送到通过 RPC 暴露打印后台程序接口的易受攻击系统,该漏洞可以允许远程执行代码。 默认情况下,任何当前支持的 Windows 操作系统上不共享打印机。
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中两个秘密报告的漏洞。 如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,或者攻击者成功地说服用户运行特制 Microsoft .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。