此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制名称的文件或目录,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 处理包含特制名称的文件和目录的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制名称的文件或目录,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 处理包含特制名称的文件和目录的方式来解决漏洞。
More
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核模式驱动程序在创建挂接过程时处理键盘布局文件和验证回叫参数的方式来解决漏洞。
More
此安全更新解决 Microsoft Visual Basic for Applications 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法 Microsoft Office 文件(例如 .docx 文件),此漏洞可能允许远程执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Visual Basic for Applications SDK 的所有受支持版本以及使用 Microsoft Visual Basic for Applications 的第三方应用程序,此安全更新的等级为“重要”。对于 Microsoft Office 2003 SP3、Microsoft Office 2007 SP2 和 Microsoft Office 2010 的所有受支持版本,此安全更新的等级也为“重要”。该安全更新通过更正 Microsoft Visual Basic for Applications 加载外部库的方式来访问漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过更改 Microsoft Data Access Components 处理内存中对象的方式来解决漏洞。
More
此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Windows 客户端上的 Internet Explorer 9,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 9,此安全更新的等级为“中等”。此安全更新通过修改 Internet Explorer 处理内存中对象的方式来消除此漏洞。
More
此安全更新解决了 Microsoft XML Core Services 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
对于 Windows XP、Windows Vista 和 Windows 7 所有受支持版本上的 Microsoft XML Core Services 3.0、4.0 和 6.0,此安全更新的等级为“严重”,而在 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 所有受支持版本上的等级为“中等”;对于适用于 Microsoft Office 2003、Microsoft Office 2007、Microsoft Office Word Viewer、Microsoft Office Compatibility Pack、Microsoft Expression Web、Microsoft Office SharePoint Server 2007 和 Microsoft Groove Server 2007 所有受支持版本的 Microsoft XML Core Services 5.0,此安全更新等级也为“严重”,此安全更新通过修改 MSXML 在使用之前初始化内存中的对象的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2719615 中描述的漏洞。
More
这个 DVD5 ISO 映像文件包含 2012 年 6 月 12 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。
重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More
此安全更新可解决 Microsoft Windows 中的一个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录受影响的系统并运行利用该漏洞的特制应用程序,这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
对于 Windows XP 和 Windows Server 2003 的所有 32 位版本、Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2(用于基于 x64 的系统),此安全更新的等级为“重要”。该安全更新通过更正 Windows 用户模式计划程序处理特定系统请求的方式以及 Windows 管理 BIOS ROM 的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核模式驱动程序验证从用户模式传递的输入和处理 TrueType 字体加载的方式,并向线程创建机制引入附加运行时验证来解决漏洞。
More
此安全更新可解决 Microsoft Dynamics AX Enterprise Portal 中一个秘密报告的漏洞。如果用户单击特制的 URL 或访问特制网站,该漏洞可能允许特权提升。在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。浏览到 Internet 区域中的 Microsoft Dynamics AX Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。
对于 Microsoft Dynamics AX 2012 Enterprise Portal 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Microsoft Dynamics AX 2012 Enterprise Portal 验证和清理用户输入的方式来解决该漏洞。
More