Note
Access to this page requires authorization. You can try signing in or changing directories.
Access to this page requires authorization. You can try changing directories.
大家好, 我是 Richard Chen. 微软在一月十三日清晨发行一个安全补丁。最高级别为严重等级 (在 W2K 上为严重等级)。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
Embedded OpenType 字体引擎中的漏洞可能允许远程执行代码 (972270) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户在可以呈现 EOT 字体的客户端应用程序(如 Microsoft Internet Explorer、Microsoft Office PowerPoint 或 Microsoft Office Word)中查看以特制的 Embedded OpenType (EOT) 字体呈现的内容,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
相关信息请参考一月份安全补丁公告摘要: https://www.microsoft.com/china/technet/security/bulletin/ms10-jan.mspx
此外我们也面向 XP 上使用 Adobe Flash Player 6 的使用者发布安全公告,详情请参考:
https://www.microsoft.com/technet/security/advisory/979267.mspx
谢谢!
Richard Chen
大中华区软件安全项目经理