此安全更新解决了两个秘密报告的漏洞,如果用户打开特制 Word 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Microsoft Office Word 2000 的所有受支持版本,此安全更新的等级为“严重”;对于 Microsoft Office Word 2002、Microsoft Office Word 2003、Microsoft Office Word 2007、Microsoft Office 2004 for Mac 和 Microsoft Office 2008 for Mac 的所有受支持版本,Open XML File Format Converter for Mac 的所有受支持版本,Microsoft Office Compatibility Pack 以及 Microsoft Office Word Viewers,此安全更新的等级为“重要”。
More
此安全更新可解决 Windows 远程过程调用 (RPC) 设备(其中 RPC 编组引擎未正确更新其内部状态)中一个公开披露的漏洞。此漏洞可能允许攻击者执行任意代码,并完全控制受影响的系统。 Microsoft Windows 的受支持版本不附带任何 RPC 服务器或可以利用此漏洞的客户端。 在默认配置中,用户不会受到利用此漏洞的攻击。 但是,此漏洞存在于 Microsoft Windows RPC 运行时中,并且可能影响第三方 RPC 应用程序。
此安全更新可解决 Microsoft Search 中一个秘密报告的漏洞。如果用户执行搜索,搜索返回的第一个结果为特制文件,或者,如果用户从搜索结果中预览特制文件,此漏洞可能导致信息泄露。默认情况下,Microsoft Windows XP 和 Windows Server 2003 上不会预安装 Windows Search 组件。它是一个可以下载的可选组件。 Windows Vista 和 Windows Server 2008 的受支持版本上安装的 Windows Search 不会受此漏洞的影响。
此安全更新可解决 Windows 打印后台处理程序中三个秘密报告的漏洞。 如果受影响的服务器收到特制的 RPC 请求,最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
此安全更新解决了几个秘密报告的漏洞,如果用户打开含有格式错误的记录对象的特制 Excel 文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新可解决 Microsoft Internet 信息服务 (IIS) 中一个公开披露和一个秘密报告的漏洞。如果攻击者向需要身份验证的网站发送特制的 HTTP 请求,这些漏洞可能允许特权提升。 这些漏洞允许攻击者绕过指定允许哪种身份验证的 IIS 配置,但不能绕过验证特定用户是否可以访问文件的基于文件系统的访问控制列表 (ACL) 检查。 成功利用这些漏洞仍会限制攻击者对文件系统 ACL 授予给匿名用户帐户的权限。
此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新解决了 Microsoft Windows 2000 Server 和 Windows Server 2003 上的 Active Directory 的实施以及安装在 Windows XP Professional 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 的实施中两个秘密报告的漏洞。更严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。