此安全更新解决 Microsoft Windows 中两个公开披露的漏洞和六个秘密报告的漏洞。如果用户查看包含特制 TrueType 字体的共享内容,则最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过更正 Windows 处理特制 TrueType 字体 (TTF) 文件的方式并更正 Windows 处理内存中对象的方式来解决漏洞。
建议。大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
English Version
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS13-053
Responses to “MS13-053 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851)”
Back Top
Leave a Reply