MS10-001:Embedded OpenType字体引擎可能允许远程执行代码漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
MS10-001:Embedded OpenType字体引擎可能允许远程执行代码漏洞

版本:1.0

摘要

此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户在可以呈现 EOT 字体的客户端应用程序(如 Microsoft Internet Explorer、Microsoft Office PowerPoint 或 Microsoft Office Word)中查看以特制的 Embedded OpenType (EOT) 字体呈现的内容,则该漏洞可能允许远程执行代码。

成功利用此漏洞的安全者可以完全控制受影响的系统。安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 2000,此安全更新的等级为“严重”;对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2,此安全更新的等级为“低”。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。

受影响的软件 

操作系统最大安全影响综合严重等级此更新替代的公告

远程执行代码

严重

远程执行代码

远程执行代码

远程执行代码

远程执行代码

远程执行代码

远程执行代码

远程执行代码

*

远程执行代码

*

远程执行代码

远程执行代码

远程执行代码

远程执行代码

*

远程执行代码

远程执行代码

服务器核心安装不受影响。 如果使用服务器核心安装选项安装如上所述的 Windows Server 2008 或 Windows Server 2008 R2,则此更新所解决的漏洞不会影响其的受支持版本。

微软的安全公告: