此安全更新可解决 Microsoft Windows 组件 Embedded OpenType (EOT) 字体引擎中的两个秘密报告的漏洞。 这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以远程完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。此更新通过纠正 Microsoft Windows EOT 组件分析包含嵌入字体的文件和内容的方式解决该漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
英文版
http://www.microsoft.com/technet/security/Bulletin/MS09-029.mspx
简体中文版
http://www.microsoft.com/china/technet/security/Bulletin/MS09-029.mspx
Responses to “MS09-029 Vulnerabilities in the Embedded OpenType Font Engine Could Allow Remote Code Execution (961371)”
Back Top
Leave a Reply