摘要
MS09-050
SMBv2 中的漏洞可能允许远程执行代码 (975517)
此安全更新解决服务器消息块版本 2 (SMBv2) 中一个公开披露和两个秘密报告的漏洞。 如果攻击者向运行 Server 的计算机发送特制的SMB 数据包,则这些漏洞中最严重的漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet的系统所暴露的端口数尽可能少。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-051
Windows Media Runtime 中的漏洞可能允许远程执行代码 (975682)
此安全更新可解决 Windows Media Runtime 中两个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-052
Windows Media Player 中的漏洞可能允许远程执行代码 (974112)
此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果使用 Windows Media Player 6.4播放特制的 ASF 文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-054
Internet Explorer 的累积性安全更新 (974455)
此安全更新可解决 Internet Explorer 中三个秘密报告的漏洞和一个公开披露的漏洞。 如果用户使用 InternetExplorer 查看特制网页,则所有漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows、Internet Explorer
MS09-055
ActiveX Kill Bit 的累积性安全更新 (973525)
此安全更新解决了当前正被利用的 ActiveX 控件中的一个秘密报告的漏洞。 如果用户使用实例化 ActiveX 控件的 InternetExplorer 查看特制网页,使用 Microsoft 活动模板库 (ATL) 含有漏洞的版本编译的 ActiveX控件中的漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-060
Microsoft Office 的 Microsoft 活动模板库 (ATL) ActiveX 控件中的漏洞可能允许远程执行代码 (973965)
此安全更新可解决使用 Microsoft 活动模板库 (ATL) 的容易受攻击版本编译的 Microsoft ActiveX控件中的多个秘密报告的漏洞。 如果用户加载了特制组件或控件,这些漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Office
MS09-061
Microsoft .NET 公共语言运行时中的漏洞可能允许远程执行代码 (974378)
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中三个秘密报告的漏洞。如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web浏览器查看特制网页,或者攻击者成功地说服用户运行特制 .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞还可能允许在该服务器系统上远程执行代码,如在 Web主机情形中。 非恶意的 Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET页面不受此漏洞的影响。
MS09-050
SMBv2 中的漏洞可能允许远程执行代码 (975517)
此安全更新解决服务器消息块版本 2 (SMBv2) 中一个公开披露和两个秘密报告的漏洞。 如果攻击者向运行 Server 的计算机发送特制的SMB 数据包,则这些漏洞中最严重的漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet的系统所暴露的端口数尽可能少。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-051
Windows Media Runtime 中的漏洞可能允许远程执行代码 (975682)
此安全更新可解决 Windows Media Runtime 中两个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-052
Windows Media Player 中的漏洞可能允许远程执行代码 (974112)
此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果使用 Windows Media Player 6.4播放特制的 ASF 文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-054
Internet Explorer 的累积性安全更新 (974455)
此安全更新可解决 Internet Explorer 中三个秘密报告的漏洞和一个公开披露的漏洞。 如果用户使用 InternetExplorer 查看特制网页,则所有漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows、Internet Explorer
MS09-055
ActiveX Kill Bit 的累积性安全更新 (973525)
此安全更新解决了当前正被利用的 ActiveX 控件中的一个秘密报告的漏洞。 如果用户使用实例化 ActiveX 控件的 InternetExplorer 查看特制网页,使用 Microsoft 活动模板库 (ATL) 含有漏洞的版本编译的 ActiveX控件中的漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-060
Microsoft Office 的 Microsoft 活动模板库 (ATL) ActiveX 控件中的漏洞可能允许远程执行代码 (973965)
此安全更新可解决使用 Microsoft 活动模板库 (ATL) 的容易受攻击版本编译的 Microsoft ActiveX控件中的多个秘密报告的漏洞。 如果用户加载了特制组件或控件,这些漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Office
MS09-061
Microsoft .NET 公共语言运行时中的漏洞可能允许远程执行代码 (974378)
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中三个秘密报告的漏洞。如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web浏览器查看特制网页,或者攻击者成功地说服用户运行特制 .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞还可能允许在该服务器系统上远程执行代码,如在 Web主机情形中。 非恶意的 Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET页面不受此漏洞的影响。

