此安全更新解决 Internet Information Services (IIS) 中的一个秘密报告的漏洞。 如果用户收到特制的 HTTP 请求,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
对于 IIS 6.0、IIS 7.0 和 IIS 7.5,此安全更新的等级为“重要”。此安全更新通过更正身份验证来消除该漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
More
此安全更新解决了 Microsoft SharePoint 中一个公开披露和两个秘密报告的漏洞。 如果攻击者说服目标 SharePoint 站点的一位用户单击特制链接,最严重的漏洞可能允许特权提升。
此安全更新可解决 Microsoft Office 中 14 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件,较严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Windows 的 OpenType Compact 字体格式 (CFF) 驱动程序中一个秘密报告的漏洞。 如果用户查看用特制 CFF 字体呈现的内容,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新解决了 Microsoft Office 中 COM 验证的一个秘密报告的漏洞。 如果用户使用受影响的 Microsoft Office 版本打开特制的 Excel、Word、Visio、Publisher 或 PowerPoint 文件,则此漏洞可能允许远程执行代码。 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。
此安全更新可解决 Internet Explorer 中五个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft 软件的两个秘密报告的漏洞。 对于 Microsoft Windows 2000、Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web 内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。