此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果用户访问特制网站,此漏洞可能允许绕过安全功能。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不允许执行任意代码。但是,攻击者可以将此 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,从而利用 ASLR 绕过漏洞来运行任意代码。
对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5 和 Microsoft .NET Framework 3.5.1,此安全更新的等级为“重要”。此安全更新通过帮助确保 Microsoft .NET Framework 的受影响版本正确地实现 ASLR 安全功能来解决漏洞。
More
此安全更新解决 Microsoft Windows 中三个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。
此安全更新可解决 Microsoft SQL Server 中两个秘密报告的漏洞(SQL Server Master Data Services 中一个,SQL Server 关系数据库管理系统中一个)。其中较严重的漏洞影响 SQL Server Master Data Services,如果用户访问会将客户端脚本注入用户的 Internet Explorer 实例中的特制网站,该漏洞可能允许特权提升。在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开可调用 Windows Media Center 资源的特制 Microsoft Office 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。


此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者首先利用低完整性进程中的另一个漏洞,然后使用此漏洞在登录用户的上下文中执行特制代码,则该漏洞可能允许特权提升 默认情况下,Windows 8 和 Windows 8.1 上的现代沉浸式浏览体验在增强保护模式 (EPM) 下运行。例如,在现代 Windows 平板电脑上使用触摸友好的 Internet Explorer 11 浏览器的客户默认情况下使用增强保护模式。增强保护模式使用高级安全保护,可帮助缓解 64 位系统上此漏洞的利用情况。