MS09-065:Windows内核模式驱动程序中可能允许远程执行代码漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
MS09-065:Windows内核模式驱动程序中可能允许远程执行代码漏洞

版本:1.0

摘要

此安全更新可解决 Windows 内核中许多秘密报告的漏洞。 如果用户查看了以特制 Embedded OpenType (EOT) 字体呈现的内容,这些漏洞最严重时可以允许远程执行代码。 在基于 Web 的安全情形中,安全者必须拥有一个网站,其中包含用来试图利用此漏洞的特制嵌入字体。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 安全者无法强迫用户访问特制的网站。 安全者必须说服用户访问网站,通常的方式是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到安全者的网站。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。

受影响的软件

操作系统最大安全影响综合严重等级此更新替代的公告

远程执行代码

严重

远程执行代码

严重

远程执行代码

严重

远程执行代码

严重

远程执行代码

严重

远程执行代码

严重

特权提升

重要

特权提升

重要

*

特权提升

重要

*

特权提升

重要

特权提升

重要

不受影响的软件

操作系统

Windows 7(用于 32 位系统)

Windows 7(用于基于 x64 的系统)

Windows Server 2008 R2(用于基于 x64 的系统)

Windows Server 2008 R2(用于基于 Itanium 的系统)

微软的安全公告: