此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞和一个公开披露的漏洞。如果用户访问包含特制内容的网站或者本地运行特制的应用程序,则其中较严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过修改 Windows 内核模式驱动程序处理用户模式调用 GDI 以及处理键盘布局错误的方式来解决这些漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题。 无
English Version
http://technet.microsoft.com/en-us/security/bulletin/ms12-008
简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS12-008
Responses to “MS12-008 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2660465)”
Back Top
Leave a Reply