此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向启用远程桌面协议 (RDP) 服务器服务的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用 RDP 服务器服务。未启用 RDP 服务器服务的系统均不存在这一风险。
对于 32 位 Windows 7 系统和 32 位 Windows 8 系统,此安全更新的等级为“严重”。通过修改终端服务处理数据包的方式,此安全更新可以修复此漏洞。
 More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向启用远程桌面协议 (RDP) 服务器服务的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用 RDP 服务器服务。未启用 RDP 服务器服务的系统均不存在这一风险。
对于 32 位 Windows 7 系统和 32 位 Windows 8 系统,此安全更新的等级为“严重”。通过修改终端服务处理数据包的方式,此安全更新可以修复此漏洞。
 More
此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的服务器核心安装上 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。
 More
此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。
 More
这个 DVD5 ISO 映像文件包含 2015 年 6 月 9 日在 Windows Update 上发布的 Windows 安全更新程序。此映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。您可以使用此 ISO 映像同时下载所有语言的多个更新程序。
重要说明: 在部署这些更新程序之前,请务必查看位于 http://technet.microsoft.com/en-us/security/bulletin 的各个安全公告,以确保文件尚未在更近的日期更新。
此 DVD5 映像包含以下更新程序:
 More
此安全更新程序可修复 Microsoft Exchange Server 中的多个漏洞。如果已经过身份验证的用户单击指向经特殊设计的网页的链接,那么这些漏洞的最严重后果可能是允许特权提升。攻击者无法强迫用户访问此类网站,而是需要诱使用户单击链接,方法通常是诱使用户单击电子邮件或即时消息中的链接。
对于 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新程序的等级为“重要”。
此安全更新程序通过以下方法修复这些漏洞:
    修改 Exchange Web 应用程序管理同源策略的方式
    修改 Exchange Web 应用程序管理用户会话身份验证的方式
    更正 Exchange Web 应用程序清理 HTML 字符串的方式
 More
此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果攻击者将恶意 .dll 文件放置在计算机或网络共享上的本地目录中,那么此漏洞可能允许特权提升。攻击者随后需要等待用户运行可以加载恶意 .dll 文件的程序,以便获得特权提升。不过,在任何情况下,攻击者都无法强迫用户访问此类网络共享或网站。
对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows 验证用户输入的方式来修复这个漏洞。
 More
此安全更新程序可修复 Microsoft Active Directory 联合身份验证服务 (AD FS) 中的一个漏洞。如果攻击者将经特殊设计的 URL 提交给目标站点,那么此漏洞可能允许特权提升。在特定情况下,此漏洞会导致经特殊设计的脚本没有得到正确清理,进而可能导致在查看恶意内容的用户的安全性上下文中运行攻击者提供的脚本。对于跨站点脚本攻击,此漏洞需要用户访问被侵站点,才能发生恶意行为。
对于 Active Directory 联合身份验证服务 2.0 和 2.1,此安全更新程序的等级为“重要”。此安全更新程序通过更正 AD FS 处理 HTTP 响应的 HTML 编码的方式来修复这个漏洞。
 More
此安全更新程序可修复 Microsoft Windows 中的多个漏洞。如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows 的所有受支持版本,此安全更新程序的等级为“重要”。有关详细信息,请参阅受影响的软件部分。
此安全更新程序通过更正 Windows 内核模式驱动程序处理内存中对象并验证用户输入的方式来修复这些漏洞。
 More
此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
对于以下所有受支持的软件版本,此安全更新等级为“重要”:
    Microsoft Office 2007
    Microsoft Office 2010
    Microsoft Office 2013
    Microsoft Office 2013 RT
 More
此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果用户单击经特殊设计的链接或指向经特殊设计的内容的链接,然后在 Internet Explorer 中调用 F12 开发人员工具,那么此漏洞可能允许远程执行代码。
对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows 处理内存中对象的方式来修复这个漏洞。
 More