CDHaha Download


[4,821]

Producer for PowerPoint 2.0

2011-04-30 |

PowerPoint请使用 Producer for PowerPoint 捕捉和同步音频、视频和图像,然后就可以预览并将多媒体演示文稿发布到任何地方,以便使用 Web 浏览器进行查看。Producer for PowerPoint 是该深受用户喜爱的加载项的后续版本,适用于 PowerPoint 。Producer for PowerPoint 为用户提供了许多强大的新功能,它可轻松实现音频、视频、幻灯片和图像的同步,从而可以让用户创建出迷人而高效的多媒体演示文稿。Producer 2003 为内容和媒体专业人士以及普通 PowerPoint 用户提供了大量新的内容创作功能。

支持的操作系统: Windows 2000 Service Pack 3; Windows 7; Windows Vista; Windows XP
More

[11,357]

Microsoft Visual Studio 2010 Tools for Office Runtime (VSTOR 2010) Redistributable

2011-04-16 |

Visual Studio 2010Microsoft Visual Studio 2010 Tools for Office Runtime (VSTOR 2010) 可再发行组件包会安装 Visual Studio Tools for Office Runtime,必须安装后者才能运行使用面向 .Net Framework 4.0 版的 Visual Studio 2010 项目生成的解决方案。VSTOR 2010 与 .Net Framework 3.5 兼容,并支持 Office 2010 和 Office 2007。

有关 VSTOR 2010 的更多信息,请通过 Visual Studio 访问 Office 开发中心。
More

[3,728]

Microsoft April 2011 Security Release ISO Image

2011-04-16 |

ISO Image此 DVD5 ISO 映像文件包含 2011 年 4 月 12 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,320]

MS11-034 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2506223)

2011-04-15 |

Kernel-Mode此安全更新可解决 Microsoft Windows 中 30 个秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正内核模式驱动程序管理内核模式驱动程序对象和跟踪至内核模式驱动程序对象的指针来解决漏洞。
More

[3,420]

MS11-033 Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (2485663)

2011-04-15 |

WordPad此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。

如果用户使用写字板打开特制的文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

此安全更新通过更改写字板文本转换器处理特制文件的方式来消除漏洞。
More

[3,375]

MS11-032 Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution

2011-04-15 |

Font此安全更新解决了 OpenType 压缩字体格式 (CFF) 驱动程序中一个秘密报告的漏洞。 如果用户查看用特制 CFF 字体呈现的内容,则该漏洞可能允许远程代码执行。 在所有情况下,攻击者无法强制用户查看特制内容。 相反,攻击者必须蛊惑用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级也为“重要”。该安全更新通过更正 OpenType 字体 (OTF) 驱动程序分析特制 OpenType 字体的方式来解决漏洞。
More

[4,481]

MS11-031 Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666)

2011-04-15 |

JScript此安全更新解决 JScript 和 VBScript 脚本引擎中的一个秘密报告的漏洞。 如果用户访问特制网站,此漏洞可能允许远程执行代码。 攻击者无法强迫用户访问网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过更正 JScript 和 VBScript 脚本引擎处理网页中脚本的方式解决该漏洞。
More

[6,532]

MS11-030 Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553)

2011-04-15 |

DNS此安全更新可解决 Windows DNS 解析中一个秘密报告的漏洞。 如果攻击者获得网络访问权限,然后创建一个自定义程序以将特制的 LLMNR 广播查询发送到目标系统,则该漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 LLMNR 端口。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 DNS 客户端处理特制 DNS 查询的方式来解决该漏洞。
More

[3,631]

MS11-029 Vulnerability in GDI+ Could Allow Remote Code Execution (2489979)

2011-04-15 |

GDI+此安全更新解决了 Microsoft Windows GDI+ 中一个秘密报告的漏洞。 如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 所有受支持的版本,此安全更新的等级为“严重”;对于 Microsoft Office XP Service Pack 3,此安全更新的等级为“重要”。此安全更新通过修改 GDI+ 处理 EMF 文件时处理整数计算的方式来消除漏洞。
More

[3,943]

MS11-028 Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015)

2011-04-15 |

.NET Framework此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受影响的 Microsoft .NET Framework 版本,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 处理某些类型的函数调用的方式来消除此漏洞。
More