Embedded OpenType 字体引擎中的漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-01-15
Embedded OpenType 字体引擎中的漏洞 版本: 1.0
等级:严重

摘要
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户在可以呈现 EOT 字体的客户端应用程序(如 Microsoft Internet Explorer、Microsoft Office PowerPoint 或 Microsoft Office Word)中查看以特制的 Embedded OpenType (EOT) 字体呈现的内容,则该漏洞可能允许远程执行代码。 成功利用此漏洞的安全者可以完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

受影响的软件 

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)*
Windows Server 2008 R2(用于基于 Itanium 的系统)