此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞和一个公开披露的漏洞。如果用户访问包含特制内容的网站或者本地运行特制的应用程序,则其中较严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过修改 Windows 内核模式驱动程序处理用户模式调用 GDI 以及处理键盘布局错误的方式来解决这些漏洞。
More


此安全更新可解决 Microsoft 防跨站点脚本 (AntiXSS) 库中一个秘密报告的漏洞。如果攻击者利用 AntiXSS 库 的清理功能向某一网站传递恶意脚本,该漏洞可能允许信息泄露。披露该信息的后果取决于信息本身的性质。请注意,攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于生成将试图进一步危及受影响系统安全的信息。只有使用 AntiXSS 库的清理模块的站点才会受此漏洞影响。
此安全更新可解决 SSL 3.0 和 TLS 1.0 中公开披露的漏洞。此漏洞影响协议本身,并不特定于 Windows 操作系统。如果攻击者截取受影响的系统中经过加密的 Web 通信,则该漏洞可能会允许信息泄露。TLS 1.1、TLS 1.2 和不使用 CBC 模式的所有密码套件不受影响。
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户打开特制的媒体文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制可执行文件位于同一网络目录下的含有嵌入的包对象的合法文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。