此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击或在目标网络上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。
此更新修复漏洞的方式如下:
更正 Windows 打印后台处理程序服务写入文件系统的方式
对尝试安装不可信打印机驱动程序的用户发出警告
More
此安全更新修复了 Microsoft Windows 中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人 (MiTM) 攻击或在目标网络上设置恶意打印服务器,最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。
此更新修复漏洞的方式如下:
更正 Windows 打印后台处理程序服务写入文件系统的方式
对尝试安装不可信打印机驱动程序的用户发出警告
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。当经过身份验证的攻击者删除打印机连接时,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能登录才能利用此漏洞。
对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正在打印机连接被删除时 Windows 打印后台处理程序分配内存的方式来解决漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。
对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“严重”。该安全更新通过更正 Windows Print Spooler 处理特制打印作业的方式来解决漏洞。
More
此安全更新解决了打印后台程序服务中一个公开披露的漏洞。 如果攻击者将特制打印请求发送到通过 RPC 暴露打印后台程序接口的易受攻击系统,该漏洞可以允许远程执行代码。 默认情况下,任何当前支持的 Windows 操作系统上不共享打印机。
对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。此安全更新通过更正打印机后台程序服务验证用户权限的方式来解决此漏洞。
More
此安全更新可解决 Windows 打印后台处理程序中三个秘密报告的漏洞。 如果受影响的服务器收到特制的 RPC 请求,最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
对于 Microsoft Windows 2000 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要” 。
More