SMB 客戶端中的漏洞可能允許 (978251)
此安全更新可解 決 Microsoft Windows 中兩個(gè)秘密報(bào)告的漏洞。如果攻擊者將特制的 SMB 響應(yīng)發(fā)送到客戶端發(fā)起的 SMB 請(qǐng)求,此漏洞可能允許。要利用這些漏洞,攻擊者必須誘使用戶建立與惡意 SMB 服務(wù)器的 SMB 連接。
MS10-007
Windows Shell Handler 中的漏洞可能允許 (975713)
此 安全更新解決了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一個(gè)秘密報(bào)告的漏洞。Windows 的其他版本不受此安全更新的影響。 如果應(yīng)用程序(如 Web 瀏覽器)通過(guò) Windows Shell Handler 將特制的數(shù)據(jù)傳送給 ShellExecute API 函數(shù),此漏洞可能允許。
MS10-008
ActiveX Kill Bit 的累積性安全更新 (978262)
此安全 更新解決 Microsoft 軟件的一個(gè)秘密報(bào)告的漏洞。 對(duì)于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等級(jí)為"嚴(yán)重";對(duì)于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等級(jí)為"重要";對(duì)于 Windows Server 2003 的所有受支持版本,此安全更新的等級(jí)為"中等";對(duì)于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等級(jí)為"低"。
ms10-009
Windows TCP/IP 中的漏洞可能允許 (974145)
此 安全更新解決 Microsoft Windows 中四個(gè)秘密報(bào)告的漏洞。如果特制數(shù)據(jù)包發(fā)送至啟用了 IPv6 的計(jì)算機(jī),則最嚴(yán)重的漏洞可能允許。 攻擊者可能通過(guò)創(chuàng)建特制的 ICMPv6 數(shù)據(jù)包并將其發(fā)送到啟用了 IPv6 的系統(tǒng)來(lái)試圖利用此漏洞。只有攻擊者處于連接中時(shí)才會(huì)利用此漏洞。
MS10-013
Microsoft DirectShow 中的漏洞可能允許 (977935)
此 安全更新解決 Microsoft DirectShow 中一個(gè)秘密報(bào)告的漏洞。如果用戶打開(kāi)特制 AVI 文件,這兩個(gè)漏洞可能允許。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
MS10-003
Microsoft Office (MSO) 中的漏洞可能允許 (978214)
此 安全更新解決 Microsoft Office 中秘密報(bào)告的漏洞,如果用戶打開(kāi)特制的 Office 文件,該漏洞可能允許。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
MS10-004
Microsoft Office PowerPoint 中的漏洞可能允許 (975416)
此安全更新解決 Microsoft Office PowerPoint 中六個(gè)秘密報(bào)告的漏洞。如果用戶打開(kāi)特制的 PowerPoint 文件,這些漏洞可能允許。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
MS10-010
Windows Server 2008 Hyper-V 中的漏洞可能允許拒絕服務(wù) (977894)
此 安全更新解決 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一個(gè)秘密報(bào)告的漏洞。 如果經(jīng)身份驗(yàn)證的用戶在由 Hyper-V 服務(wù)器托管的客戶虛擬機(jī)上運(yùn)行錯(cuò)誤的計(jì)算機(jī)指令順序,則該漏洞可能允許拒絕服務(wù)。 攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄客戶虛擬機(jī)才能利用此漏洞。匿名用戶無(wú)法利用此漏洞,也無(wú)法以遠(yuǎn)程方式利用此漏洞。
MS10-011
Windows 客戶端/服務(wù)器運(yùn)行時(shí)子系統(tǒng)中的漏洞可能允許特權(quán)提升 (978037)
此 安全更新解決 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客戶端/服務(wù)器運(yùn)行時(shí)子系統(tǒng) (CSRSS) 中的一個(gè)秘密報(bào)告的漏洞。Windows 的其他版本不受影響。如果攻擊者登錄到系統(tǒng),并啟動(dòng)設(shè)計(jì)為在攻擊者注銷(xiāo)后仍可繼續(xù)運(yùn)行的特制應(yīng)用程序,則該漏洞可能允許特權(quán)提升。 攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。匿名用戶無(wú)法利用此漏洞。
MS10-012
SMB 服務(wù)器中的漏洞可能允許 (971468)
此安全更新解決 Microsoft Windows 中多個(gè)秘密報(bào)告的漏洞。如果攻擊者創(chuàng)建了特制的 SMB 數(shù)據(jù)包并將其發(fā)送到受影響的系統(tǒng),這些漏洞中最嚴(yán)重的漏洞可能允許。 采用防火墻最佳做法和標(biāo)準(zhǔn)默認(rèn)防火墻配置,有助于保護(hù)網(wǎng)絡(luò)免受來(lái)自試圖利用這些漏洞的企業(yè)防線外部的攻擊。
MS10-014
Kerberos 中的漏洞可能允許拒絕服務(wù) (977290)
此安全更新解決 了 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果特制票證續(xù)訂請(qǐng)求通過(guò)受信任的非 Windows Kerberos 領(lǐng)域上的經(jīng)身份驗(yàn)證的用戶發(fā)送到 Windows Kerberos 域,該漏洞可能允許拒絕服務(wù)。 拒絕服務(wù)可能會(huì)一直持續(xù)到域控制器重新啟動(dòng)為止。
MS10-015
Windows 內(nèi)核中的漏洞可能允許特權(quán)提升 (977165)
此安全更新解 決 Microsoft Windows 中一個(gè)公開(kāi)披露和一個(gè)秘密報(bào)告的漏洞。如果攻擊者登錄系統(tǒng)并運(yùn)行特制應(yīng)用程序,這些漏洞可能允許特權(quán)提升。要利用任一漏洞,攻擊者必須擁有有效的登錄憑據(jù)并且能夠本地登錄。 匿名用戶無(wú)法利用這些漏洞,也無(wú)法以遠(yuǎn)程方式利用這些漏洞。
MS10-005
Microsoft Paint 中的漏洞可能允許 (978706)
此 安全更新解決 Microsoft Paint 中一個(gè)秘密報(bào)告的漏洞。如果用戶使用 Microsoft Paint 查看特制 JPEG 圖像文件,此漏洞可能允許。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。