此安全更新解决 Microsoft Office 中五个秘密报告的漏洞。如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1986 和 CVE-2011-1987 中的漏洞的攻击媒介。有关如何配置 Office 文件验证功能以阻止攻击媒介的详细信息,请参阅小节“与此安全更新相关的常见问题 (FAQ)”。
对于以下软件,此安全更新的等级为“重要”:Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010, Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 和 Microsoft Office for Mac 2011 的所有受支持版本;Open XML File Format Converter for Mac;以及 Microsoft Excel Viewer、Microsoft Office Compatibility Pack、SharePoint Server 2007 上安装的 Microsoft Excel Services、SharePoint Server 2010 上安装的 Microsoft Excel Services 和 Microsoft Excel Web App 2010 的所有受支持版本。 此更新通过更正 Microsoft Excel 管理内存中的对象、为内存位置中的数组编制索引、分析 Excel 文件中的特定记录、处理特殊类型的条件表达式以及对数组索引值执行界限检查的方式来解决漏洞。
 More
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。





此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。 如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则该漏洞可能允许信息泄露。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。