CDHaha Download


Archive for the ‘MS12’ Category

[3,288]

MS12-030 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2663830)

2012-05-09 |

Excel 2010此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和五个秘密报告的漏洞。如果用户打开特制的 Office 文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本,此安全更新的等级为“重要”;对于 Microsoft Excel Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级也为“重要”。此安全更新通过更正 Microsoft Excel 在打开特制 Excel 文件时验证数据的方式来解决这些漏洞。
More

[3,293]

MS12-029 Vulnerability in Microsoft Word Could Allow Remote Code Execution (2680352)

2012-05-09 |

Word此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 RTF 文件,该漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007 的所有受支持版本,此安全更新的等级为“严重”。对于 Microsoft Word 2003、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本以及 Microsoft Office Compatibility Pack 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改 Microsoft Office 分析 RTF 格式数据的方式来解决此漏洞。
More

[3,512]

Microsoft April 2012 Security Release ISO Image

2012-04-12 |

ISO Image此 DVD5 ISO 映像文件包含 2012 年 4 月 10 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,000]

MS12-028 Vulnerability in Microsoft Office Could Allow Remote Code Execution (2639185)

2012-04-11 |

Office此安全更新解决了 Microsoft Office 和 Microsoft Works 中一个秘密报告的漏洞。如果用户打开特制的 Works 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Office 2007 Service Pack 2、Microsoft Works 9 和 Microsoft Microsoft Works 6–9 文件转换器,此安全更新的等级为“重要”。此安全更新通过否决容易受到攻击的 Microsoft Works 转换器来解决该漏洞。客户应该使用不受漏洞影响的最新版本的 Microsoft Works 转换器。安装更新后,拥有被否决的 Microsoft Works 转换器并且尚未下载最新版本的 Microsoft Works 转换器的客户在尝试打开 Works 文件时将收到提示,说明如何下载最新版本的 Microsoft Works 转换器。
More

[3,883]

MS12-027 Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258)

2012-04-11 |

ActiveX Kill Bits此安全更新可解决 Windows 常用控件中一个秘密披露的漏洞。如果用户访问包含设计为利用该漏洞的特制内容的网站,则该漏洞可能允许远程执行代码。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。恶意文件也可作为电子邮件附件发送,但攻击者必须说服用户打开附件以利用此漏洞。

对于在其默认安装中包括 Windows 常用控件的所有受支持的 Microsoft 软件,此安全更新的等级为“重要”。这包括 Microsoft Office 2003、Microsoft Office 2007 的所有受支持版本;Microsoft Office 2010(基于 x64 的版本除外);Microsoft SQL Server 2000 Analysis Services、Microsoft SQL Server 2000(基于 Itanium 的版本除外)、Microsoft SQL Server 2005(Microsoft SQL Server 2005 Express Edition 除外,但是包括 Microsoft SQL Server 2005 Express Edition with Advanced Services)、Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft BizTalk Server 2002、Microsoft Commerce Server 2002、Microsoft Commerce Server 2007、Microsoft Commerce Server 2009、Microsoft Commerce Server 2009 R2、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0 和 Visual Basic 6.0 Runtime。该安全更新通过禁用 Windows 常用控件的容易受攻击版本,并将其替换为不包含漏洞的新版本来解决漏洞。
More

[3,626]

MS12-026 Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Information Disclosure (2663860)

2012-04-11 |

Forefront此安全更新可解决 Microsoft Forefront Unified Access Gateway (UAG) 中两个秘密报告的漏洞。如果攻击者向 UAG 服务器发送特制查询,则最严重的漏洞可能允许信息泄露。

对于 Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 和 Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1,此安全更新的等级为“重要”。该安全更新通过修改 UAG 代码以在将用户重定向到另一网站之前要求进一步进行验证,并且修改 UAG 服务器的默认绑定设置以不允许对内部资源进行未经筛选的访问来解决漏洞。
More

[2,896]

MS12-025 Vulnerability in .NET Framework Could Allow Remote Code Execution (2671605)

2012-04-11 |

.NET Framework此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持版本上的 Microsoft .NET Framework 1.0 Service Pack 3,Microsoft .NET Framework 1.1 Service Pack 1,Microsoft .NET Framework 2.0 Service Pack 2,Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4,此安全更新的等级为“严重”。该安全更新通过更正 Microsoft .NET Framework 在将数据传给某个函数时验证参数的方式来解决漏洞。
More

[3,040]

MS12-024 Vulnerability in Windows Could Allow Remote Code Execution (2653956)

2012-04-11 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户或应用程序在受影响的系统上运行或安装特制的、经过签名的可移植可执行 (PE) 文件,则该漏洞可能允许远程执行代码。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。该安全更新通过修改 Windows Authenticode 签名验证功能在验证可移植可执行文件时执行 Windows Authenticode 签名验证的方式来解决漏洞。
More

[2,939]

MS12-023 Cumulative Security Update for Internet Explorer (2675157)

2012-04-11 |

Internet Explorer此安全更新可解决 Internet Explorer 中的五个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9,此安全更新的等级为“中等”。此安全更新通过修改 Internet Explorer 处理特制 HTML 内容的打印的方式以及 Internet Explorer 处理内存中对象的方式来解决这些漏洞。
More

[3,219]

Microsoft March 2012 Security Release ISO Image

2012-03-15 |

ISO Image此 DVD5 ISO 映像文件包含 2012 年 3 月 13 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More