微软发布十二月份漏洞补丁 更新 下载

2008.12.10

公告 ID公告标题和摘要最高严重等级和漏洞影响重新启动要求受影响的软件

MS08-071

GDI 中的漏洞可能允许远程执行代码 (956802)

此 安全更新可解决 GDI 中两个秘密报告的漏洞。 如果用户打开特制的 WMF 图像文件,利用其中任何一个漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows

MS08-075

Windows Search 中的漏洞可能允许远程执行代码 (959349)

此 安全更新可解决 Windows Search 中两个秘密报告的漏洞。 如果用户在 Windows Explorer 打开和保存特制的保存搜索文件,或者用户单击特制的搜索 URL,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows

MS08-073

Internet Explorer 的累积性安全更新 (958215)

此安全更新可消除四个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows、Internet Explorer

MS08-070

Visual Basic 6.0 运行时扩展文件(ActiveX 控件)中的漏洞可能允许远程执行代码 (932349)

此 安全更新解决了 Microsoft Visual Basic 6.0 运行时扩展文件的 ActiveX 控件中的五个秘密报告的漏洞和一个公开披露的漏洞。 如果用户浏览了包含特制内容的网站,这些漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft 开发工具和软件、Microsoft Office

MS08-072

Microsoft Office Word 中的漏洞可能允许远程执行代码 (957173)

此 安全更新解决了 Microsoft Office Word 和 Microsoft Office Outlook 中八个秘密报告的漏洞,如果用户打开特制的 Word 或 RTF 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

可能要求重新启动

Microsoft Office

MS08-074

Microsoft Office Excel 中的漏洞可能允许远程执行代码 (959070)

此 安全更新解决了 Microsoft Office Excel 中三个秘密报告的漏洞,如果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

可能要求重新启动

Microsoft Office

MS08-077

Microsoft Office SharePoint Server 中的漏洞可能导致特权提升 (957175)

此安全更新可解决一个秘密报告的漏洞。 如果攻击者通过浏览 SharePoint 站点上的管理 URL 而绕过身份验证,此漏洞可能允许特权提升。 导致特权提升的成功攻击可能会引起拒绝服务或信息泄露的后果。

重要
特权提升

可能要求重新启动

Microsoft Office、Microsoft 服务器软件

MS08-076

Windows Media 组件中的漏洞可能允许远程执行代码 (959807)

此 安全更新可解决下列 Windows Media 组件中两个秘密报告的漏洞: Windows Media Player、Windows Media Format Runtime 和 Windows Media Services。 此最严重的漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Window

 

 

下载360安全卫士 http://www.360.cn/download.html,自动帮你修复漏洞,很好用。(推荐)

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页