此安全更新解决了打印后台程序服务中一个公开披露的漏洞。 如果攻击者将特制打印请求发送到通过 RPC 暴露打印后台程序接口的易受攻击系统,该漏洞可以允许远程执行代码。 默认情况下,任何当前支持的 Windows 操作系统上不共享打印机。
对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。此安全更新通过更正打印机后台程序服务验证用户权限的方式来解决此漏洞。
More



此安全更新可解决 Tracing Feature for Services (IIS) 中一个公开披露和一个秘密报告的漏洞。 如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 由于处理特定输入缓冲区时发生错误,较严重的漏洞可能允许特权提升。 能够登录目标系统的攻击者可以利用此漏洞,并使用系统级别的特权运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。 如果用户打开特制的 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft Office 中 4 个秘密报告的漏洞。 如果用户打开或预览特制的 RTF 电子邮件,最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Cinepak 编解码器中一个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web 内容的任何应用程序接收特制的流式内容,该漏洞则可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。