CDHaha Download


[3,369]

MS12-008 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2660465)

2012-02-15 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞和一个公开披露的漏洞。如果用户访问包含特制内容的网站或者本地运行特制的应用程序,则其中较严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过修改 Windows 内核模式驱动程序处理用户模式调用 GDI 以及处理键盘布局错误的方式来解决这些漏洞。
More

[4,782]

EverNote 4.5.3

2012-01-26 |

Evernote  对于资深网民来说,在网上收集资料是经常的事,但是怎么样系统地管理这些资料却成了一个问题,如果用Word文档或TXT的话时间一长找起资料来就会无尽的痛苦。微软的OneNote虽说是一个很好的选择,但是它毕竟不是免费的,而且体积相当庞大。

  EverNote是一款非常著名的免费笔记软件,功能与OneNote类似。它不仅具备强大的笔记捕捉功能,还采用了独特的标签分类方式,支持即时搜索等。此外,它最大的特点就是支持多平台,而且数据能通过网络互相同步。譬如说,你可以随时在手机上的Evernote新增笔记,回家后在电脑上也能看到它了!
More

[3,387]

Microsoft January 2012 Security Release ISO Image

2012-01-13 |

ISO Image此 DVD5 ISO 映像文件包含 2012 年 1 月 10 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,345]

MS12-007 Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664)

2012-01-12 |

JScript此安全更新可解决 Microsoft 防跨站点脚本 (AntiXSS) 库中一个秘密报告的漏洞。如果攻击者利用 AntiXSS 库 的清理功能向某一网站传递恶意脚本,该漏洞可能允许信息泄露。披露该信息的后果取决于信息本身的性质。请注意,攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于生成将试图进一步危及受影响系统安全的信息。只有使用 AntiXSS 库的清理模块的站点才会受此漏洞影响。

对于 AntiXSS 库 V3.x 和 AntiXSS 库 V4.0,此安全更新的等级为“重要”。此更新通过将 AntiXSS 库升级到不受漏洞影响的版本来解决此漏洞。
More

[3,503]

MS12-006 Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)

2012-01-12 |

TCP/IP此安全更新可解决 SSL 3.0 和 TLS 1.0 中公开披露的漏洞。此漏洞影响协议本身,并不特定于 Windows 操作系统。如果攻击者截取受影响的系统中经过加密的 Web 通信,则该漏洞可能会允许信息泄露。TLS 1.1、TLS 1.2 和不使用 CBC 模式的所有密码套件不受影响。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 安全通道 (SChannel) 组件发送和接收经过加密的网络数据包的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2588513 中描述的漏洞。
More

[3,355]

MS12-005 Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146)

2012-01-12 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开含有恶意的嵌入式 ClickOnce 应用程序的特制 Microsoft Office 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更改 Windows 包装程序检查不安全文件的方式来解决此漏洞。
More

[4,026]

MS12-004 Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391)

2012-01-11 |

Windows Media此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户打开特制的媒体文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的 Windows Media Center TV Pack 以及 Windows Server 2008 R2(用于基于 Itanium 的系统)的所有受支持版本,此安全更新的等级为“重要”。此安全更新可通过更正 Windows Media Player 处理特制 MIDI 文件以及 DirectShow 分析媒体文件的方式来解决这些漏洞。
More

[4,635]

MS12-003 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524)

2012-01-11 |

ActiveX Kill Bits如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者随后可完全控制受影响的系统并安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。此漏洞只能在配置有中文、日文或韩文系统区域设置的系统上才能被利用。

此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞的影响。此安全更新通过更改客户端/服务器运行时子系统 (CSRSS) 处理 Unicode 字符的方式来解决此漏洞。
More

[3,463]

MS12-002 Vulnerability in Windows Object Packager Could Allow Remote Code Execution (2603381)

2012-01-11 |

XP此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制可执行文件位于同一网络目录下的含有嵌入的包对象的合法文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正与 Windows 对象包装程序相关的注册表项来解决漏洞。
More

[3,507]

MS12-001 Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615)

2012-01-11 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。此漏洞可能允许攻击者在软件应用程序中绕过 SafeSEH 安全功能。然后,攻击者可能利用其他漏洞,借助结构化异常处理工具,运行任意代码。只能使用由 Microsoft Visual C++ .NET 2003 编译的软件应用程序才能利用此漏洞。

对于 Windows XP 受支持的基于 x64 的版本以及 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改 Windows 内核加载结构化异常处理表的方式来解决此漏洞。
More