當前位置:係統粉 >  係統教程 > 電腦軟件教程 >  明明白白打補丁,微軟12月安全公告摘要詳解

明明白白打補丁,微軟12月安全公告摘要詳解

時間:2015-08-12 來源:互聯網 瀏覽量:

12月14日 今天迎來2011年最後一個微軟補丁日(Patch Tuesday),微軟一下子為我們送來13枚補丁,涉及到Windows(XP/Vista/Win7)、Office、IE瀏覽器等,總計修複19處漏洞。現在,為大家帶來微軟安全公告摘要 (2011年12月),明明白白打補丁。快快打開Windows Update中心吧。

1、MS11-087 Windows 內核模式驅動程序中的漏洞可能允許遠程執行代碼 (2639417) 

此安全更新可解決 Microsoft Windows 中一個公開披露的漏洞。如果用戶打開特製文檔或者訪問嵌入了 TrueType 字體文件的惡意網頁,此漏洞可能允許遠程執行代碼。

2、MS11-090 ActiveX Kill Bit 的累積性安全更新 (2618451) 

此安全更新可解決 Microsoft 軟件中一個秘密報告的漏洞。如果用戶在 Internet Explorer 中查看使用特定二進製行為的特製網頁,則此漏洞可能允許遠程執行代碼。那些帳戶被配置為擁有較少係統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。此更新也包括用於四個第三方 ActiveX 控件的 kill bit。

3、MS11-092 Windows Media 中的漏洞可能允許遠程執行代碼 (2648048) 

此安全更新可解決 Windows Media Player 和 Windows Media Center 中一個秘密報告的漏洞。如果用戶打開特製的 Microsoft Digital Video Recording (.dvr-ms) 文件,此漏洞可能允許遠程執行代碼。不管怎樣,不能強製用戶打開文件;攻擊要想成功,必須誘使用戶這樣做。

4、MS11-088 Microsoft Office IME(中文)中的漏洞可能允許特權提升 (2652016) 

此安全更新解決了 Microsoft Office IME(中文)中一個秘密報告的漏洞。如果登錄用戶在安裝了微軟拚音 (MSPY) 簡體中文輸入法編輯器 (IME) 受影響版本的係統上執行特定操作,則該漏洞可能會允許特權提升。成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。攻擊者隨後可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。僅 Microsoft Pinyin IME 2010 的實施受此漏洞影響。簡體中文 IME 的其他版本和其他 IME 實施不受影響。

5、MS11-089 Microsoft Office 中的漏洞可能允許遠程執行代碼 (2590602)

此安全更新解決了 Microsoft Office 中一個秘密報告的漏洞。如果用戶打開特製的 Word 文件,該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。那些帳戶被配置為擁有較少係統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

6、MS11-091 Microsoft Publisher 中的漏洞可能允許遠程執行代碼 (2607702) 

此安全更新可解決 Microsoft Office 中一個公開披露的漏洞和三個秘密報告的漏洞。如果用戶打開特製的 Publisher 文件,最嚴重的漏洞可能允許遠程執行代碼。成功利用這些漏洞的攻擊者可以完全控製受影響的係統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些帳戶被配置為擁有較少係統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

7、MS11-093 OLE 中的漏洞可能允許遠程執行代碼 (2624667) 

此安全更新解決了 Windows XP 和 Windows Server 2003 所有受支持的版本中一個秘密報告的漏洞。對於 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等級為“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 不受此漏洞影響。

如果用戶打開包含特製 OLE 對象的文件,則該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。那些帳戶被配置為擁有較少係統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

8、MS11-094 Microsoft PowerPoint 中的漏洞可能允許遠程執行代碼 (2639142) 

此安全更新解決 Microsoft Office 中兩個秘密報告的漏洞。如果用戶打開特製的 PowerPoint 文件,這些漏洞可能允許遠程執行代碼。成功利用其中任何一個漏洞的攻擊者可以完全控製受影響的係統。那些帳戶被配置為擁有較少係統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

9、MS11-095 Active Directory 中的漏洞可能允許遠程執行代碼 (2640045) 

此安全更新解決 Active Directory、Active Directory 應用程序模式 (ADAM) 和 Active Directory 輕型目錄服務 (AD LDS) 中一個秘密報告的漏洞。如果攻擊者登錄到 Active Directory 域並運行特製應用程序,此漏洞可能允許遠程執行代碼。要利用此漏洞,攻擊者首先需要獲得憑據以登錄到 Active Directory 域。

10、MS11-097 Windows 客戶端/服務器運行時子係統中的漏洞可能允許特權提升 (2620712) 

此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。如果攻擊者登錄受影響的係統,並運行設計為將設備事件消息發送到較高完整性進程的特製應用程序,該漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。

11、MS11-098 Windows 內核中的漏洞可能允許特權提升 (2633171) 

此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。如果攻擊者登錄受影響的係統並運行旨在利用該漏洞的特製應用程序,該漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。

12、MS11-098 Windows 內核中的漏洞可能允許特權提升 (2633171)  

此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。如果攻擊者登錄受影響的係統並運行旨在利用該漏洞的特製應用程序,該漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。

13、MS11-099 Internet Explorer 的累積性安全更新 (2618444 ) 

此安全更新解決 Internet Explorer 中的 3 個秘密報告的漏洞。如果用戶打開與特製動態鏈接庫 (DLL) 文件位於同一目錄下的合法超文本標記語言 (HTML) 文件,最嚴重的漏洞可能允許遠程執行代碼。

我要分享:
版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航