此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的文档或访问包含嵌入 OpenType 字体的不受信任的网页,那么此漏洞可能会导致远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。此安全更新程序通过更正 Windows Adobe Type Manager 库处理 OpenType 字体的方式来修复此漏洞。
More
此安全更新程序可修复 Microsoft Windows 中的一个漏洞。如果用户打开经特殊设计的文档或访问包含嵌入 OpenType 字体的不受信任的网页,那么此漏洞可能会导致远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。此安全更新程序通过更正 Windows Adobe Type Manager 库处理 OpenType 字体的方式来修复此漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。此漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许提升特权。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。
此安全更新通过更正 Adobe Type Manager 字体驱动程序 (ATMFD) 处理内存对象的方式来修复该漏洞。
More
此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的受支持版本和 Microsoft .NET Framework、Microsoft Office、Microsoft Lync 以及 Microsoft Silverlight 的所有受影响版本,此安全更新的等级为“严重”。此安全更新通过更正 Windows DirectWrite 库处理 OpenType 和 TrueType 字体的方式解决漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。最严重的漏洞可能在用户查看经特殊设计的文件或网站时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。通过更正字体分析程序分配内存的方式和通过修正处理内存中对象的方式来解决此漏洞。
More
此安全更新可解决 Windows OpenType 字体 (OTF) 驱动程序中许多秘密报告的漏洞,此漏洞可能允许远程执行代码。 攻击者可能会将特制 OpenType 字体放在网络共享上。 当用户导航到 Windows 资源管理器中的共享时,受影响的控制路径将会触发,从而允许特制字体完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级也为“重要”。此安全更新通过更正 OpenType 字体 (OTF) 驱动程序在分析 OpenType 字体时索引数组,释放内存时重置指针,以及呈现 OpenType 字体时分析 CMAP 表的方式来解决这些漏洞。
More
如果用户查看以特制 OpenType 字体呈现的内容,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
此安全更新可解决 Windows OpenType 字体 (OTF) 格式驱动程序中的两个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。 此安全更新通过更正处理 OpenType 字体时 OpenType 字体 (OTF) 格式驱动程序分配内存和执行整数计算的方式来消除这些漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户在可以呈现 EOT 字体的客户端应用程序(如 Microsoft Internet Explorer、Microsoft Office PowerPoint 或 Microsoft Office Word)中查看以特制的 Embedded OpenType (EOT) 字体呈现的内容,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 2000,此安全更新的等级为“严重”;对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2,此安全更新的等级为“低”。有关详细信息,请参阅本节的“受影响和不受影响的软件”小节。
More