CDHaha Download


[3,629]

MS10-100 Vulnerability in Consent User Interface Could Allow Elevation of Privilege (2442962)

2010-12-17 |

Windows Update此安全更新可解决 Consent 用户界面 (UI) 中一个秘密报告的漏洞。 如果攻击者在受影响的系统上运行特制的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据和 SeImpersonatePrivilege 并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Consent UI 处理从注册表读取的值的方式来解决此漏洞。
More

[3,793]

MS10-099 Vulnerability in Routing and Remote Access Could Allow Elevation of Privilege (2440591)

2010-12-17 |

Remote Desktop Connection此安全更新可解决 Microsoft Windows 的路由和远程访问 NDProxy 组件中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。

如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。此安全更新通过更正路由和远程访问组件中的验证来解决此漏洞。
More

[3,793]

MS10-098 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673)

2010-12-17 |

Windows Update此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞和若干个秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序分配内存、释放不再使用的对象的空间、管理内核模式驱动程序对象以及对从用户模式传递的输入进行验证的方式来解决这些漏洞。
More

[3,606]

MS10-097 Insecure Library Loading in Internet Connection Signup Wizard Could Allow Remote Code Execution (2443105)

2010-12-17 |

Internet CSW此安全更新可解决 Microsoft Windows 的 Internet 连接注册向导中一个公开披露的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。

如果用户打开与特制库文件位于同一网络文件夹下的 .ins 或 .isp 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。此安全更新通过更正 Internet 连接注册向导加载外部库的方式来解决此漏洞。
More

[3,143]

MS10-096 Vulnerability in Windows Address Book Could Allow Remote Code Execution (2423089)

2010-12-16 |

WAB此安全更新可解决 Windows 通讯簿中一个公开披露的漏洞。 如果用户打开与特制库文件位于同一网络文件夹下的 Windows 通讯簿文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 通讯簿加载外部库的方式来解决此漏洞。
More

[6,591]

Adobe Soundbooth CS4 2.0.1 Updater

2010-12-16 |

SoundboothAdobe Soundbooth CS4 软体为网页设计人员、视讯编辑人员和其他创意专业人员提供多种工具来建立与润饰音讯、自订音乐和音效等。

Adobe Soundboth 设计目标是为网页及影像工作流程提供高品质的声音讯号,能快速录製、编辑及创作音讯。紧密整合於 Adobe Macromedia Flash 及 Adobe Premiere Pro 中,更让 Adobe Soundbooth 使用者能轻鬆地移除录音杂讯、修饰配音,为作品编排最适合的配乐。

Soundbooth CS4 最大的改变就是开始支援多轨录音(CS3 只支援一轨身历声)。
More

[3,288]

MS10-095 Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2385678)

2010-12-16 |

Windows Update此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户打开与特制库文件位于同一网络文件夹下的文件类型(例如 .eml 和 .rss (Windows Live Mail) 或 .wpost (Microsoft Live Writer)),此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正 Windows BranchCache 加载外部库的方式来解决此漏洞。
More

[3,102]

MS10-094 Vulnerability in Windows Media Encoder Could Allow Remote Code Execution (2447961)

2010-12-16 |

Windows Media Services此安全更新可解决 Windows Media Encoder 中一个公开披露的漏洞。 如果攻击者诱使用户打开与特制库文件位于同一网络目录下的合法 Windows 媒体配置文件 (.prx) 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。

对于 Windows XP、Windows Server 2003(Itanium 除外)、Windows Vista 和 Windows Server 2008(Itanium 除外)的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows Media Encoder 加载外部库的方式来解决此漏洞。
More

[3,566]

MS10-093 Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (2424434)

2010-12-15 |

Windows Movie Maker此安全更新可解决 Windows Movie Maker 中一个公开披露的漏洞。 如果攻击者诱使用户打开与特制库文件位于同一网络目录下的合法 Windows Movie Maker 文件,此漏洞可能允许远程执行代码。 要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。

对于 Windows Vista 所有受支持版本上的 Windows Movie Maker 2.6,此安全更新的等级为“重要”。此安全更新通过更正 Windows Movie Maker 加载外部库的方式来解决此漏洞。
More

[3,860]

MS10-092 Vulnerability in Task Scheduler Could Allow Elevation of Privilege (2305420)

2010-12-15 |

Task Scheduler此安全更新可解决 Windows 任务计划程序中一个公开披露的漏洞。 如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过纠正任务计划程序执行完整性检查以验证使用预期用户权限运行的任务的方式来解决此漏洞。
More