此安全更新可解决 Windows 内核中许多秘密报告的漏洞。 如果用户查看了以特制 Embedded OpenType (EOT) 字体呈现的内容,这些漏洞最严重时可以允许远程执行代码。 在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的特制嵌入字体。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。攻击者必须说服用户访问网站,通常的方式是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到攻击者的网站。
对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节中的“受影响和不受影响的软件”小节。
此安全更新通过更正用于验证传递给系统调用的参数的方法,验证从用户模式通过 GDI 的内核组件传递的输入,以及更正 Windows 内核模式驱动程序分析字体代码的方式,从而解决这些漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
More