CDHaha Download


Posts Tagged ‘Components’

[777]

MS16-087 Security Update for Windows Print Spooler Components (3170005)

2016-07-13 |

printer此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击或在目标网络上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。

此更新修复漏洞的方式如下:

更正 Windows 打印后台处理程序服务写入文件系统的方式
对尝试安装不可信打印机驱动程序的用户发出警告
More

[1,032]

MS15-004 Vulnerability in Windows Components Could Allow Elevation of Privilege (3025421)

2015-01-14 |

WINS此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者诱使用户运行经特殊设计的应用程序,则该漏洞可能允许特权提升。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista、Windows 7、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。 此安全更新可通过修正 Windows 整理文件路径的方式来解决漏洞。
More

[2,300]

MS13-050 Vulnerability in Windows Print Spooler Components Could Allow Elevation of Privilege (2839894)

2013-06-11 |

printer此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。当经过身份验证的攻击者删除打印机连接时,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能登录才能利用此漏洞。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正在打印机连接被删除时 Windows 打印后台处理程序分配内存的方式来解决漏洞。
More

[2,025]

MS13-001 Vulnerability in Windows Print Spooler Components Could Allow Remote Code Execution (2769369)

2013-01-10 |

printer此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“严重”。该安全更新通过更正 Windows Print Spooler 处理特制打印作业的方式来解决漏洞。
More

[1,827]

MS12-054 Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594)

2012-08-15 |

Windows Update此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果攻击者将特制响应发送到 Windows 打印后台处理程序请求,则其中较严重的漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2008、Windows 7 和 Windows 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。该安全更新通过更正 Windows 打印后台处理程序处理特制响应的方式以及 Windows 网络组件处理远程管理协议 (RAP) 响应的方式来解决漏洞。
More

[1,949]

MS12-045 Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365)

2012-07-11 |

MDAC此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过更改 Microsoft Data Access Components 处理内存中对象的方式来解决漏洞。
More

[3,325]

Windows Media Components for QuickTime 2.4.4

2012-05-30 |

QuickTimeWith Windows Media® for QuickTime, by Flip4Mac™, you can play Windows Media files (.wma and .wmv) directly in QuickTime Player and view Windows Media content on the Internet using a Web browser.

Optimized for High-Definition Playback:
Windows Media® Components for QuickTime has been highly optimized for Power Mac G4 and G5 and Intel computers and supports playback of high-definition Windows Media video files.

Upgrade to Advanced Features:
Windows Media playback is provided for free. By upgrading, you can import Windows Media files for editing and create Windows Media files for distribution. To learn more about these advanced features, visit the Flip4Mac Web site.
More

[1,618]

MS11-071 Vulnerability in Windows Components Could Allow Remote Code Execution (2570947)

2011-09-15 |

WINS此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 组件加载外部库的方式来解决此漏洞。
More

[1,474]

MS11-059 Vulnerability in Data Access Components Could Allow Remote Code Execution (2560656)

2011-08-10 |

MDAC此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户打开与特制库文件位于同一网络目录下的合法 Excel 文件(如 .xlsx 文件),此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正 Windows Data Access Tracing 组件加载外部库的方式来解决漏洞。
More

[1,544]

MS11-002 Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910)

2011-01-12 |

MDAC此安全更新可解决 Microsoft Data Access Components 中两个秘密报告的漏洞。 如果用户查看特制网页,这些漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过确保 MDAC 正确验证字符串长度和内存分配来解决这些漏洞。
More