版本: 1.0

    摘要

    此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

    建议

    大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。

    受影响的软件

操作系统 最大安全影响 综合严重等级 此更新替代的公告
Windows XP Service Pack 3 远程执行代码 重要
Windows XP Professional x64 Edition Service Pack 2 远程执行代码 重要
Windows Server 2003 Service Pack 2 远程执行代码 重要
Windows Server 2003 x64 Edition Service Pack 2 远程执行代码 重要
Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 重要
Windows Vista Service Pack 2 远程执行代码 重要
Windows Vista x64 Edition Service Pack 2 远程执行代码 重要
Windows Server 2008(用于 32 位系统)Service Pack 2* 远程执行代码 重要
Windows Server 2008(用于基于 x64 的系统)Service Pack 2* 远程执行代码 重要
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 远程执行代码 重要
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 远程执行代码 重要
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 远程执行代码 重要
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* 远程执行代码 重要
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 远程执行代码 重要

微软的安全公告:

    http://technet.microsoft.com/zh-cn/security/bulletin/MS11-071