版本: 1.0
摘要
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
建议
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。
受影响的软件
操作系统 | 最大安全影响 | 综合严重等级 | 此更新替代的公告 |
---|---|---|---|
Windows XP Service Pack 3 | 远程执行代码 | 重要 | 无 |
Windows XP Professional x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | 远程执行代码 | 重要 | 无 |
Windows Vista Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Vista x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于 32 位系统)Service Pack 2* | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2* | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* | 远程执行代码 | 重要 | 无 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
微软的安全公告:
http://technet.microsoft.com/zh-cn/security/bulletin/MS11-071