此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么此漏洞可能允许特权提升。
对于所有受支持的 Windows 版本,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复这个漏洞。
More
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么此漏洞可能允许特权提升。
对于所有受支持的 Windows 版本,此安全更新程序的等级为“重要”。此安全更新程序通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复这个漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果用户访问恶意网站,则其中较为严重的漏洞可能允许远程执行代码。
对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511 的所有受支持版本,此安全更新的等级为“重要”。
More
此安全更新可修复 Microsoft Windows 中的漏洞。 这些漏洞在攻击者登录目标系统并运行经特殊设计的应用程序时允许特权提升。
对于 Microsoft Windows 的受支持版本,此安全更新的等级为“重要”。
该更新通过更正 Windows 内核和 Windows 字体驱动程序处理内存中对象的方式来解决漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许特权提升。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。
此安全更新通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复漏洞。
More
此安全更新程序可修复 Microsoft Windows 中的多个漏洞。如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows 的所有受支持版本,此安全更新程序的等级为“重要”。有关详细信息,请参阅受影响的软件部分。
此安全更新程序通过更正 Windows 内核模式驱动程序处理内存中对象并验证用户输入的方式来修复这些漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。
对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正内核模式驱动程序处理内存对象的方式来修复漏洞。
More
此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录系统并运行旨在提升特权的经特殊设计的应用程序,最严重的漏洞可能允许特权提升。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正内核模式驱动程序处理内存中对象的方式以及更正内核模式驱动程序验证调用线程令牌的方式来解决漏洞。
More
此安全更新可修复 Microsoft Windows 中一个公开披露的漏洞和五个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中最为严重的漏洞可能允许远程执行代码。
对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序执行以下操作的方式来修复这些漏洞:根据注册的对象验证特定参数、验证并强制执行模拟等级、处理内存对象、在执行前验证用户模式功能返回的数据、处理 TrueType 字体错误检查,以及在将字体加载到内存中之前检查字体宽度。
More
此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
对于 Windows Server 2003、Windows Vista、Windows Server 2008(不包括 Itanium 版本)、Windows 7、Windows Server 2008 R2(不包括 Itanium 版本)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正验证和强制执行模拟级别的方法解决该漏洞。
More
此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果攻击者在网络共享中放入经特殊设计的 TrueType 字体,随后用户在 Windows Explorer 中导航到此处,则此漏洞可能允许拒绝服务。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,受到破坏的网站以及接受或宿主用户提供的内容或广告的网站可能包含可能利用此漏洞的特殊设计的内容。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“中等”。此安全更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。
More