此安全更新可解决 Windows 常用控件中一个秘密报告的漏洞。如果用户访问包含设计为利用该漏洞的特制内容的网站,则该漏洞可能允许远程执行代码。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。恶意文件也可作为电子邮件附件发送,但攻击者必须说服用户打开附件以利用此漏洞。
对于在其默认安装中包括 Windows 常用控件的所有受支持的 Microsoft 软件,此安全更新的等级为“重要”。这包括 Microsoft Office 2003、Microsoft Office 2007、Microsoft Office 2010(基于 x64 的版本除外)、Microsoft SQL Server 2000 Analysis Services、Microsoft SQL Server 2000(基于 Itanium 的版本除外)、Microsoft SQL Server 2005(Microsoft SQL Server 2005 Express Edition 除外,但是包括 Microsoft SQL Server 2005 Express Edition with Advanced Services)、Microsoft SQL Server 2008、Microsoft SQL Server 2008 R2、Microsoft Commerce Server 2002、Microsoft Commerce Server 2007、Microsoft Commerce Server 2009、Microsoft Commerce Server 2009 R2、Microsoft Host Integration Server 2004 Service Pack 1、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0 和 Visual Basic 6.0 Runtime 的所有受支持版本。
该安全更新通过禁用 Windows 常用控件的容易受攻击版本,并将其替换为不包含漏洞的新版本来解决漏洞。
More