CDHaha Download


Archive for the ‘MS11’ Category

[3,380]

MS11-073 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2587634)

2011-09-16 |

Office此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开特制的 Office 文件,或者如果用户打开特制库文件所在的相同网络目录中的某个合法 Office 文件,则该漏洞可能允许远程执行代码。成功利用其中任何一个漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Office 2003、Microsoft Office 2007 和 Microsoft Office 2010 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Office 加载外部库和初始化对象的方式来解决漏洞。
More

[3,081]

MS11-072 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2587505)

2011-09-16 |

Excel 2010此安全更新解决 Microsoft Office 中五个秘密报告的漏洞。如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1986 和 CVE-2011-1987 中的漏洞的攻击媒介。有关如何配置 Office 文件验证功能以阻止攻击媒介的详细信息,请参阅小节“与此安全更新相关的常见问题 (FAQ)”。

对于以下软件,此安全更新的等级为“重要”:Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010, Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本;Open XML File Format Converter for Mac;以及 Microsoft Excel Viewer、Microsoft Office Compatibility Pack、SharePoint Server 2007 上安装的 Microsoft Excel Services、SharePoint Server 2010 上安装的 Microsoft Excel Services 和 Microsoft Excel Web App 2010 的所有受支持版本。 此更新通过更正 Microsoft Excel 管理内存中的对象、为内存位置中的数组编制索引、分析 Excel 文件中的特定记录、处理特殊类型的条件表达式以及对数组索引值执行界限检查的方式来解决漏洞。
More

[2,987]

MS11-071 Vulnerability in Windows Components Could Allow Remote Code Execution (2570947)

2011-09-15 |

WINS此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 组件加载外部库的方式来解决此漏洞。
More

[2,951]

MS11-070 Vulnerability in WINS Could Allow Elevation of Privilege (2571621)

2011-09-14 |

WINS此安全更新可解决 Windows Internet 名称服务 (WINS) 中一个秘密报告的漏洞。如果用户在运行 WINS 服务的受影响系统上收到特制的 WINS 复制数据包,则这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于安装了 WINS 的 Windows Server 2003、Windows Server 2008(Itanium 除外)和 Windows Server 2008 R2(Itanium 除外)的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 WINS 处理环回地址上的内部通信的方式来解决该漏洞。
More

[3,425]

Microsoft August 2011 Security Release ISO Image

2011-08-13 |

ISO Image此 DVD5 ISO 映像文件包含 2011 年 8 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,042]

MS11-069 Vulnerability in .NET Framework Could Allow Information Disclosure (2567951)

2011-08-13 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。 如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则该漏洞可能允许信息泄露。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

对于 Microsoft Windows 所有受支持版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4,,此安全更新的等级为“中等”。该安全更新通过更正 .NET Framework 验证 System.Net.Sockets 命名空间中的信任级别的方式来解决漏洞。
More

[3,216]

MS11-068 Vulnerability in Windows Kernel Could Allow Denial of Service (2556532)

2011-08-12 |

Client/Server 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制文件的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许拒绝服务。 但是在所有情况下,攻击者无法强制用户访问此类网络共享或网站。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过更正 Windows 内核分析文件中的元数据信息的方式来解决漏洞。
More

[4,070]

MS11-067 Vulnerability in Microsoft Report Viewer Could Allow Information Disclosure (2578230)

2011-08-12 |

Visual Studio此安全更新可解决 Microsoft Report Viewer 中一个秘密报告的漏洞。 如果用户查看特制网页,则该漏洞可能允许信息泄露。 但是在所有情况下,攻击者无法强制用户访问网站。 相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到容易受到攻击的网站。

对于 Microsoft Visual Studio 2005 和 MMicrosoft Report Viewer 2005 Redistributable Package 的所有受支持版本,此安全更新的等级为“重要”。
此安全更新通过更正 Microsoft Report Viewer 控件验证数据源中参数的方式来解决漏洞。
More

[3,765]

MS11-066 Vulnerability in Microsoft Chart Control Could Allow Information Disclosure (2567943)

2011-08-12 |

.NET Framework此安全更新可消除 Microsoft .NET 图表控件中的一个秘密报告的漏洞。 如果攻击者向托管图表控件的受影响服务器发送特制的 GET 请求,则该漏洞可能会导致信息泄露。 请注意,攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于检索将试图进一步危及受影响系统安全的信息。 仅使用 Microsoft 图表控件的 Web 应用程序会受这个问题影响。 .NET Framework 的默认安装不受影响。

此安全更新对 Microsoft Windows 的所有受支持版本上的 Microsoft .NET Framework 4 和 Microsoft .NET Framework 3.5 Service Pack 1 的图表控件的等级为重要。此安全更新通过更正图表控件验证特制 URI 中功能的方式消除漏洞。
More

[4,037]

MS11-065 Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (2570222)

2011-08-12 |

Remote Desktop Client此安全更新可解决远程桌面协议中一个秘密报告的漏洞。 如果受影响的系统收到一系列特制 RDP 数据包,则此漏洞可能允许拒绝服务。 Microsoft 也收到了尝试利用此漏洞进行有限目标攻击的报告。 默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。

对于 Microsoft Windows 2003,此安全更新的等级为“重要”;对于 Windows XP 的所有受支持版本,此安全更新的等级为“中等”。
此安全更新通过修改远程桌面协议处理内存中数据包的方式来解决漏洞。
More