CDHaha Download


[3,826]

MS11-051 Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295)

2011-06-18 |

Active Directory此安全更新可解决 Active Directory 证书服务 Web 注册中一个秘密报告的漏洞。 该漏洞是一个跨站点脚本执行 (XSS) 漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。 成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。 但是在所有情况下,攻击者无法强制用户访问网站。 相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到容易受到攻击的网站。

对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本(Itanium 除外),此安全更新的等级为“重要”。此安全更新通过更正 Active Directory 证书服务 Web 注册站点验证输入参数的方式来解决漏洞。
More

[3,182]

MS11-050 Cumulative Security Update for Internet Explorer (2530548)

2011-06-18 |

Internet Explorer此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 和 Internet Explorer 9,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6,此安全更新的等级为“中等”。此安全更新通过修改 Internet Explorer 强制实施 Web 服务器提供的内容设置、使用 toStaticHTML 处理 HTML 清理、处理内存中的对象以及在某些过程中处理脚本的方式来解决漏洞。
More

[3,921]

MS11-049 Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure (2543893)

2011-06-18 |

XML Core Services此安全更新解决了 Microsoft XML 编辑器中一个秘密报告的漏洞。 如果用户通过本公告中列出的其中一个受影响的软件打开特制的 Web 服务发现 (.disco) 文件,则该漏洞可能允许信息泄露。 请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。

对于下列软件,此安全更新的等级为“重要”:Microsoft InfoPath 2007 和 Microsoft InfoPath 2010 的所有受支持版本;SQL Server 2005、SQL Server 2008 和 SQL Server 2008 R2 的所有受支持版本;Microsoft Visual Studio 2005、Microsoft Visual Studio 2008 和 Microsoft Visual Studio 2010 的所有受支持版本。该安全更新通过更正 XML 编辑器解析 Web 服务发现 (.disco) 文件中的外部实体的方式来解决该漏洞。
More

[3,745]

MS11-048 Vulnerability in SMB Server Could Allow Denial of Service (2536275)

2011-06-17 |

WINS此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则该漏洞可能允许拒绝服务。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 SMB 协议软件处理特制 SMB 请求的方式解决了漏洞。
More

[29,449]

MS11-047 Vulnerability in Hyper-V Could Allow Denial of Service (2525835)

2011-06-17 |

Hyper-V此安全更新可解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上将特制数据包发送给 VMBus,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能从客户虚拟机发送特制的内容才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持的基于 x64 的版本,此安全更新等级为“重要”。该安全更新通过更正 Hyper-V 服务器处理虚拟机中格式错误的请求的方式来解决此漏洞。
More

[3,504]

MS11-046 Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2503665)

2011-06-17 |

WINS此安全更新可解决 Microsoft Windows 辅助功能驱动程序 (AFD) 中一个公开披露的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。 此安全更新通过更正 AFD 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。
More

[3,410]

MS11-045 Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2537146)

2011-06-17 |

Excel 2010此安全更新可解决 Microsoft Office 中 8 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1272、CVE-2011-1273 和 CVE-2011-1279 中的漏洞的攻击媒介。有关如何配置 Office 文件验证功能以阻止攻击媒介的详细信息,请参阅小节“与此安全更新相关的常见问题 (FAQ)”。 Microsoft Excel 2010 仅受本公告中描述的 CVE-2011-1273 影响。 Microsoft 知识库文章 2501584 中提供的自动 Microsoft Fix it 解决方案“为 Excel 2010 禁用受保护视图编辑操作”可阻止利用 CVE-2011-1273 的攻击媒介。

对于以下软件,此安全更新的等级为“重要”:Microsoft Excel 2002、Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本;Open XML File Format Converter for Mac;Microsoft Excel Viewer 和 Microsoft Office Compatibility Pack 的所有受支持版本。此更新通过修改 Microsoft Excel 在分析特制 Excel 文件时验证记录信息的方式来解决漏洞。
More

[3,955]

MS11-044 Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814)

2011-06-16 |

.NET Framework此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受影响的 Microsoft .NET Framework 版本,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 中的 JIT 编译器验证对象中的特定值的方式来解决漏洞。
More

[4,235]

MS11-043 Vulnerability in SMB Client Could Allow Remote Code Execution (2536276)

2011-06-16 |

WINS此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 若要利用该漏洞,攻击者必须说服用户启动到特制 SMB 服务器的 SMB 连接。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。通过更正 SMB 客户端处理特制的 SMB 响应的方式,此安全更新解决了该漏洞。
More

[3,430]

MS11-042 Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512)

2011-06-16 |

WINS此安全更新可解决 Microsoft 分布式文件系统 (DFS) 中两个秘密报告的漏洞。 当攻击者将特制的 DFS 响应发送到客户端发起的 DFS 请求时,其中较严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 DFS 客户端验证特制 DFS 引用响应中的字段的方式以及更正 DFS 服务处理特制 DFS 引用响应的方式来解决漏洞。
More