此安全更新解决了 Windows 的安全通道 (SChannel) 安全软件包中一个公开披露的漏洞和一个秘密报告的漏洞。 如果用户访问设计为通过 Internet Web 浏览器利用这些漏洞的特制网站,较严重的漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。通过对服务器返回的 SSL 响应实施 RFC 5746 和附加验证,此安全更新解决了漏洞问题。
More
此安全更新可解决一个秘密报告的漏洞。 如果用户使用受影响的 Microsoft Office Outlook 版本打开特制的电子邮件中的附件,则此漏洞可以允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 Microsoft Office Access ActiveX 控件中两个秘密报告的漏洞。 如果用户打开特制 Office 文件或查看已实例化 Access ActiveX 控件的网页,则漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新用于解决 Windows XP 和 Windows Server 2003 受支持版本附带的 Windows 帮助和支持中心功能中的公开漏洞。如果用户使用 Web 浏览器查看特制网页或单击电子邮件中的特制链接,此漏洞可以允许远程执行代码。 此漏洞无法通过电子邮件自动加以利用。 攻击要想成功,用户必须单击电子邮件中列出的链接。
此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 此漏洞可能允许篡改签名 XML 内容的数据,而且检测不到。 在定制应用中,安全影响取决于具体应用程序中签名内容的使用方式。 签名 XML 消息通过安全通道(例如 SSL)传输的情况不受此漏洞影响。