此安全更新可解决 Microsoft .NET Framework 中两个秘密报告的漏洞和一个公开披露的漏洞。如果用户使用能够实例化 XBAP 应用程序的浏览器访问包含特制 OpenType 字体 (OTF) 文件的网站,则最严重的漏洞可能允许远程执行代码。
对于受影响的 Microsoft Windows 版本上的 Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4 和 Microsoft .NET Framework 4.5,此安全更新的等级为“严重”;对于受影响的 Microsoft Windows 版本上的 Microsoft .NET Framework 2.0 Service Pack 2 和 Microsoft .NET Framework 3.5 Service Pack 1,此安全更新的等级为“重要”。
该安全更新通过确保 .NET Framework 正确处理 OpenType 字体、XML 数字签名和 JSON 数据编码中的文档类型定义来解决漏洞。
建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
English Version
http://technet.microsoft.com/en-us/security/bulletin/ms13-082
简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS13-082
Responses to “MS13-082 Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2878890)”
Back Top
Leave a Reply