此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制 OpenType 字体 (OTF) 的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站或网络共享。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本(32 位版本除外),此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本(32 位版本除外),此安全更新的等级也为“重要”。此安全更新通过更正 Windows 内核模式驱动程序分析 OpenType 字体时验证指针的方式来解决漏洞。
 More
此安全更新可解决 Microsoft Forefront Threat Management Gateway (TMG) 2010 客户端(以前称为 Microsoft Forefront Threat Management 防火墙客户端)中一个秘密报告的漏洞。 如果攻击者利用客户端计算机在使用 TMG 防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。 如果用户访问包含特制 Windows 图元文件 (WMF) 图像的网站,则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问恶意网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接。
此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 如果用户打开攻击者网站中的特制 URL,则该漏洞可能允许信息泄露。 攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。


