此安全更新解决服务器消息块版本 2 (SMBv2) 中一个公开披露和两个秘密报告的漏洞。 如果攻击者向运行 Server 的计算机发送特制的 SMB 数据包,则这些漏洞中最严重的漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
对于 Windows Vista 和 Windows Server 2008 的受支持版本,此安全更新等级为“严重”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
More




此安全更新解决无线局域网 AutoConfig 服务中一个秘密报告的漏洞。 如果启用了无线网络接口的客户端或服务器收到特制的无线帧,该漏洞可能允许远程执行代码。 未启用无线卡的系统不受此漏洞的威胁。
此安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中多个秘密报告的漏洞。如果攻击者通过网络向具有监听服务的计算机发送特制的 TCP/IP 包,这些漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
此安全更新可解决 Windows Media Format 中两个秘密报告的漏洞。如果用户打开特制媒体文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。