此安全更新可解决 Microsoft 软件中两个秘密报告的漏洞和一个公开披露的漏洞。 如果用户使用 Internet Explorer 查看可实例化特定 ActiveX 控件的特制网页,则此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 此更新也包括用于三个第三方 ActiveX 控件的 kill bit。
对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003(基于 Itanium 的版本除外)、Windows Server 2008(基于 Itanium 的版本除外)和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。对于 Windows Server 2003 和 Windows Server 2008 的基于 Itanium 的版本,此安全更新没有严重等级。此安全更新通过设置 kill bit 以使存在漏洞的控件不在 Internet Explorer 中运行来消除漏洞。
More
此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 该漏洞可在用户访问特制网站时导致信息泄露。 在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的特制链接。 攻击者必须说服用户访问该网站,并打开特制链接。
此安全更新可解决使用 Microsoft 基础类 (MFC) 库构建的特定应用程序中一个公开披露的漏洞。 如果用户打开与受影响的应用程序相关联的合法文件,并且该文件位于特制库文件所在的相同网络文件夹中,则该漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由受影响的应用程序加载此文档。
此安全更新解决 Microsoft Windows 中一个公开报告的漏洞。 如果用户使用 Windows 传真封面编辑器打开特制的传真封面文件 (.cov),则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 Microsoft Office 中一个公开披露和一个秘密报告的漏洞。 如果用户打开特制的 Office 文件,或者如果用户打开特制库文件所在的相同网络目录中的某个合法 Office 文件,则该漏洞可能允许远程执行代码。 成功利用其中任何一个漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft PowerPoint 中三个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 Microsoft 知识库文章 2501584 中提供的适用于 PowerPoint 2010 的自动 Microsoft Fix it 解决方案“为 PowerPoint 2010 禁用受保护视图编辑操作”可阻止利用 CVE-2011-0655 和 CVE-2011-0656 中介绍的漏洞的攻击媒介。
此安全更新可解决 Microsoft Office 中 9 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Internet Explorer 中四个秘密报告的漏洞和一个公开披露的漏洞。 对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“中等”。 Internet Explorer 9 不受漏洞影响。