此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果 Windows Media Player 打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于安装在 Microsoft Windows(不包括 Windows Server 2008 和 Windows Server 2008 R2)的受支持版本上的 Windows Media Player 9 系列、Windows Media Player 10、Windows Media Player 11 和 Windows Media Player 12,此安全更新的等级为“重要”。对于安装在 Windows Server 2008 和 Windows Server 2008 R2 的受支持版本上的 Windows Media Player 11 和 Windows Media Player 12,此安全更新的等级为“中等”。 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持的基于 Itanium 的版本不受此漏洞的影响。 此安全更新通过更正 Windows Media Player 在重新加载操作过程中取消分配对象的方式来解决此漏洞。
More
此安全更新可解决 Windows 公共控件库中一个秘密报告的漏洞。 如果用户访问了特制网页,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft Office 中 13 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件或特制的 Lotus 1-2-3 文件,则这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft Office 中 11 个秘密报告的漏洞。 如果用户打开特制的 Word 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
如果用户查看以特制 OpenType 字体呈现的内容,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新解决了 Microsoft .NET Framework 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。