此安全更新可解决 Microsoft Windows 辅助功能驱动程序 (AFD) 中一个公开披露的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。 此安全更新通过更正 AFD 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 辅助功能驱动程序 (AFD) 中一个公开披露的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。 此安全更新通过更正 AFD 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。
More
此安全更新可解决 Microsoft Office 中 8 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1272、CVE-2011-1273 和 CVE-2011-1279 中的漏洞的攻击媒介。有关如何配置 Office 文件验证功能以阻止攻击媒介的详细信息,请参阅小节“与此安全更新相关的常见问题 (FAQ)”。 Microsoft Excel 2010 仅受本公告中描述的 CVE-2011-1273 影响。 Microsoft 知识库文章 2501584 中提供的自动 Microsoft Fix it 解决方案“为 Excel 2010 禁用受保护视图编辑操作”可阻止利用 CVE-2011-1273 的攻击媒介。
对于以下软件,此安全更新的等级为“重要”:Microsoft Excel 2002、Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本;Open XML File Format Converter for Mac;Microsoft Excel Viewer 和 Microsoft Office Compatibility Pack 的所有受支持版本。此更新通过修改 Microsoft Excel 在分析特制 Excel 文件时验证记录信息的方式来解决漏洞。
More
此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受影响的 Microsoft .NET Framework 版本,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 中的 JIT 编译器验证对象中的特定值的方式来解决漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 若要利用该漏洞,攻击者必须说服用户启动到特制 SMB 服务器的 SMB 连接。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。通过更正 SMB 客户端处理特制的 SMB 响应的方式,此安全更新解决了该漏洞。
More
此安全更新可解决 Microsoft 分布式文件系统 (DFS) 中两个秘密报告的漏洞。 当攻击者将特制的 DFS 响应发送到客户端发起的 DFS 请求时,其中较严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 DFS 客户端验证特制 DFS 引用响应中的字段的方式以及更正 DFS 服务处理特制 DFS 引用响应的方式来解决漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制 OpenType 字体 (OTF) 的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站或网络共享。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本(32 位版本除外),此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本(32 位版本除外),此安全更新的等级也为“重要”。此安全更新通过更正 Windows 内核模式驱动程序分析 OpenType 字体时验证指针的方式来解决漏洞。
More
此安全更新可解决 Microsoft Forefront Threat Management Gateway (TMG) 2010 客户端(以前称为 Microsoft Forefront Threat Management 防火墙客户端)中一个秘密报告的漏洞。 如果攻击者利用客户端计算机在使用 TMG 防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。
对于 Microsoft Forefront Threat Management Gateway 2010 客户端,此安全更新的等级为“严重”。该安全更新通过设置正确的 NSPLookupServiceNext 函数边界来解决漏洞。
More
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 以及 Microsoft Silverlight 4 的所有受影响的 Microsoft .NET Framework 版本,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 验证传递给受信任的 API 的值来解决漏洞。
More
此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。 如果用户访问包含特制 Windows 图元文件 (WMF) 图像的网站,则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问恶意网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。该安全更新通过更正 OLE 自动化分析 WMF 文件的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 如果用户打开攻击者网站中的特制 URL,则该漏洞可能允许信息泄露。 攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。该安全更新通过更正 MHTML 分析程序处理请求的方式来解决漏洞。
More