2011 年 10 月的 Microsoft 安全公告摘要
发布时间: 2011 年 10 月 11 日 |更新时间:2011 年 10 月 26 日
版本: 1.1
此公告摘要列出了 2011 年 10 月发布的安全公告。
随着 2011 年 10 月安全公告的发布,本公告摘要取代了最初于 2011 年 10 月 6 日发布的公告提前通知。 有关公告提前通知服务的详细信息,请参阅 Microsoft 安全公告提前通知。
有关如何在发布 Microsoft 安全公告时接收自动通知的信息,请访问 Microsoft 技术安全通知。
Microsoft 在 2011 年 10 月 12 日上午 11:00(美国和加拿大)主持网络广播,以解决这些公告中的客户问题。 立即注册 10 月安全公告网络广播。 在此日期之后,此网络广播按需提供。 有关详细信息,请参阅 Microsoft 安全公告摘要和网络广播。
Microsoft 还提供信息,帮助客户使用与每月安全更新在同一天发布的任何非安全更新设置每月安全更新的优先级。 请参阅“其他信息”部分。
下表汇总了本月安全公告的严重性。
有关受影响的软件的详细信息,请参阅下一部分: 受影响的软件和下载位置。
公告 ID | 公告标题和执行摘要 | 最大严重性分级和漏洞影响 | 重启要求 | 受影响的软件 |
---|---|---|---|---|
MS11-078 | .NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程代码执行 (2604930) \ \ 此安全更新解决了 Microsoft .NET Framework 和 Microsoft Silverlight 中私有报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序(XBAP)或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能会允许在客户端系统上执行远程代码。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 如果该服务器允许处理 ASP.NET 页面,并且攻击者成功将专门制作的 ASP.NET 页上传到该服务器,然后执行该页面,则此漏洞还可能允许在运行 IIS 的服务器系统上执行远程代码,就像 Web 托管方案中的情况一样。 Windows .NET 应用程序也可以使用此漏洞绕过代码访问安全性(CAS)限制。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft .NET Framework、Microsoft Silverlight |
MS11-081 | Internet Explorer 的累积安全更新 (2586448) \ \ 此安全更新可解决 Internet Explorer 中八个私有报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则最严重的漏洞可能会允许远程执行代码。 成功利用上述任何漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows,\ Internet Explorer |
MS11-075 | Microsoft Active Accessibility 中的漏洞可能允许远程代码执行 (2623699) \ \ 此安全更新可解决 Microsoft Active Accessibility 组件中私有报告的漏洞。 如果攻击者说服用户打开与专门制作的动态链接库 (DLL) 文件位于同一网络目录中的合法文件,则漏洞可能会允许远程代码执行。 然后,在打开合法文件时,Microsoft Active Accessibility 组件可能会尝试加载 DLL 文件并执行它包含的任何代码。 要使攻击成功,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,然后从此位置打开一个文档,然后由易受攻击的应用程序加载。 | 重要 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS11-076 | Windows 媒体中心中的漏洞可能允许远程代码执行 (2604926) \ \ 此安全更新可解决 Windows 媒体中心中公开披露的漏洞。 如果攻击者说服用户打开与专门制作的动态链接库 (DLL) 文件位于同一网络目录中的合法文件,则漏洞可能会允许远程代码执行。 然后,在打开合法文件时,Windows Media Center 可能会尝试加载 DLL 文件并执行它包含的任何代码。 要使攻击成功,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法文件。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Windows |
MS11-077 | Windows 内核模式驱动程序中的漏洞可能允许远程代码执行 (2567053) \ \ 此安全更新可解决 Microsoft Windows 中四个私有报告的漏洞。 如果用户在网络共享、UNC 或 WebDAV 位置或电子邮件附件中打开特制字体文件(如 .fon 文件),则最严重的这些漏洞可能会允许远程代码执行。 要使远程攻击成功,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开专门制作的字体文件,或以电子邮件附件的形式打开该文件。 | 重要 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS11-079 | Microsoft Forefront Unified Access Gateway 中的漏洞可能导致远程代码执行 (2544641) \ \ 此安全更新解决了 Forefront Unified Access Gateway (UAG) 中五个私有报告的漏洞。 如果用户使用特制 URL 访问受影响的网站,则其中最严重的漏洞可能会允许远程代码执行。 但是,攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Forefront United Access Gateway |
MS11-080 | 辅助函数驱动程序中的漏洞可能允许提升权限 (2592799) \ \ 此安全更新解决了 Microsoft Windows 辅助功能驱动程序(AFD) 中私有报告的漏洞。 如果攻击者登录到用户的系统并运行特制的应用程序,该漏洞可能会允许提升特权。 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用漏洞。 | 重要 \ 特权提升 | 需要重启 | Microsoft Windows |
MS11-082 | Host Integration Server 中的漏洞可能允许拒绝服务 (2607670) \ \ 此安全更新可解决 Host Integration Server 中两个公开披露的漏洞。 如果远程攻击者将特制的网络数据包发送到侦听 UDP 端口 1478 或 TCP 端口 1477 和 1478 的 Host Integration Server,则漏洞可能会允许拒绝服务。 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。 在这种情况下,主机集成服务器端口应阻止来自 Internet。 | 重要 \ 拒绝服务 | 可能需要重启 | Microsoft Host Integration Server |
下表提供本月解决的每个漏洞的可利用性评估。 漏洞按公告 ID 的顺序列出,然后列出 CVE ID。 仅包含公告中严重级别为“严重”或“重要”的漏洞。
如何实现使用此表?
使用此表可了解在安全公告发布后的 30 天内执行代码和拒绝服务攻击的可能性,了解可能需要安装的每个安全更新。 根据具体配置查看以下每个评估,确定本月更新部署的优先级。 有关这些分级的含义及其确定方式的详细信息,请参阅 Microsoft Exploitability Index。
在下面的列中,“最新软件发布”是指主题软件,而“旧版软件版本”是指主题软件的所有较旧受支持版本,如公告中的“受影响的软件”和“受影响的软件”表所列。
公告 ID | 漏洞标题 | CVE ID | 最新软件版本的代码执行利用性评估 | 旧版软件的代码执行利用性评估 | 拒绝服务利用性评估 | 关键说明 |
---|---|---|---|---|---|---|
MS11-075 | 活动辅助功能不安全库加载漏洞 | CVE-2011-1247 | 2 - 可能不一致的攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | (无) |
MS11-076 | 媒体中心不安全库加载漏洞 | CVE-2011-2009 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | 此漏洞已公开披露。 |
MS11-077 | Win32k Null 指针取消引用漏洞 | CVE-2011-1985 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 永久性 | (无) |
MS11-077 | 字体库文件缓冲区溢出漏洞 | CVE-2011-2003 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-077 | 在释放漏洞后使用 Win32k | CVE-2011-2011 | 2 - 可能不一致的攻击代码 | 2 - 可能不一致的攻击代码 | 永久性 | (无) |
MS11-078 | .NET Framework 类继承漏洞 | CVE-2011-1253 | 3 - 功能攻击代码不太可能 | 1 - 可能的一致攻击代码 | 不适用 | (无) |
MS11-079 | ExcelTable 响应拆分 XSS 漏洞 | CVE-2011-1895 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | 公告中引用的某些平台上的信息披露 |
MS11-079 | ExcelTable 反应ed XSS 漏洞 | CVE-2011-1896 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | 公告中引用的某些平台上的信息披露 |
MS11-079 | 默认反应的 XSS 漏洞 | CVE-2011-1897 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | 公告中引用的某些平台上的信息披露 |
MS11-079 | 代码执行漏洞中毒杯 | CVE-2011-1969 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 不适用 | (无) |
MS11-079 | Null 会话 Cookie 崩溃漏洞 | CVE-2011-2012 | 不受影响 | 不受影响 | 永久性 | 这是拒绝服务漏洞 |
MS11-080 | 辅助功能驱动程序特权提升漏洞 | CVE-2011-2005 | 不受影响 | 1 - 可能的一致攻击代码 | 不适用 | (无) |
MS11-081 | 滚动事件远程代码执行漏洞 | CVE-2011-1993 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-081 | OLEAuto32.dll远程代码执行漏洞 | CVE-2011-1995 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-081 | Option 元素远程代码执行漏洞 | CVE-2011-1996 | 不受影响 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-081 | OnLoad 事件远程代码执行漏洞 | CVE-2011-1997 | 不受影响 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-081 | Jscript9.dll远程代码执行漏洞 | CVE-2011-1998 | 1 - 可能的一致攻击代码 | 不受影响 | 临时 | (无) |
MS11-081 | Select 元素远程代码执行漏洞 | CVE-2011-1999 | 不受影响 | 2 - 可能不一致的攻击代码 | 临时 | (无) |
MS11-081 | Body 元素远程代码执行漏洞 | CVE-2011-2000 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-081 | 虚拟函数表损坏远程代码执行漏洞 | CVE-2011-2001 | 1 - 可能的一致攻击代码 | 1 - 可能的一致攻击代码 | 临时 | (无) |
MS11-082 | snabase.exe漏洞中的无限循环 DoS | CVE-2011-2007 | 不受影响 | 不受影响 | 永久性 | 这是拒绝服务漏洞。\ \ 此漏洞已公开披露。 |
MS11-082 | 访问未分配的内存 DoS 漏洞 | CVE-2011-2008 | 不受影响 | 不受影响 | 永久性 | 这是拒绝服务漏洞。\ \ 此漏洞已公开披露。 |
下表列出了主要软件类别和严重性顺序的公告。
如何实现使用这些表?
使用这些表了解可能需要安装的安全更新。 应查看列出的每个软件程序或组件,以查看任何安全更新是否与安装有关。 如果列出了软件程序或组件,则可用软件更新将超链接,并且还会列出软件更新的严重性分级。
请注意 ,可能需要为单个漏洞安装多个安全更新。 查看列出的每个公告标识符的整个列,以根据系统上安装的程序或组件来验证必须安装的更新。
Windows Server 2008 和 Windows Server 2008 R2 的说明
*服务器核心安装受到影响。 此更新的严重性分级与受支持的 Windows Server 2008 或 Windows Server 2008 R2 版本相同,如前所述,无论是否使用 Server Core 安装选项进行安装。 有关此安装选项的详细信息,请参阅 TechNet 文章:管理服务器核心安装和维护服务器核心安装。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅 TechNet 文章:管理服务器核心安装和维护服务器核心安装。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
MS11-078 的说明
[1].受影响的 NET Framework 4 和 .NET Framework 4 客户端配置文件。 .NET Framework 版本 4 可再发行包在两个配置文件中可用:.NET Framework 4 和 .NET Framework 4 客户端配置文件。 .NET Framework 4 客户端配置文件是 .NET Framework 4 的子集。 此更新中解决的漏洞会影响 .NET Framework 4 和 .NET Framework 4 客户端配置文件。 有关详细信息,请参阅 MSDN 文章: 安装 .NET Framework。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
MS11-076 的说明
[1]适用于 Windows Vista 的 Windows Media Center TV Pack 仅在家庭高级版和旗舰版 Windows Vista 的原始设备制造商(OEM)安装上可用,作为可选组件。 在基于 x64 的系统上安装此可选组件的客户应安装这两个可用的更新。 为了遵守最佳做法,Microsoft 建议在安装 Windows Media Center TV Pack 更新(知识库(KB)2579692)之前安装操作系统更新(知识库(KB)2579686)。 在 32 位系统上安装了媒体中心电视包的客户只需安装知识库(KB)2579692。
Microsoft Host Integration Server | |
---|---|
公告标识符 | MS11-082 |
聚合严重性分级 | 重要说明 |
Microsoft Host Integration Server 2004 | Microsoft Host Integration Server 2004 Service Pack 1 (知识库(KB)2578757) (重要) |
Microsoft Host Integration Server 2006 | Microsoft Host Integration Server 2006 Service Pack 1 (知识库(KB)2579597) (重要) |
Microsoft Host Integration Server 2009 | Microsoft Host Integration Server 2009 (知识库(KB)2579598) (重要) |
Microsoft Host Integration Server 2010 | Microsoft Host Integration Server 2010 (知识库(KB)2579599) (重要) |
Microsoft Silverlight | |
---|---|
公告标识符 | MS11-078 |
聚合严重性分级 | 重要说明 |
Microsoft Silverlight 4 | 在 Mac (知识库(KB)2617986) Microsoft Silverlight 4 上安装时,在 Microsoft Windows 客户端(知识库(KB)2617986)Microsoft Silverlight 4 的所有受支持版本上安装时安装在所有受支持的 Microsoft Windows 服务器版本**(知识库(KB)2617986) |
MS11-078 说明
**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅 TechNet 文章:管理服务器核心安装和维护服务器核心安装。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
Microsoft Forefront Unified Access Gateway | |
---|---|
公告标识符 | MS11-079 |
聚合严重性分级 | 重要说明 |
Microsoft Forefront Unified Access Gateway | Microsoft Forefront Unified Access Gateway 2010[1](知识库(KB)2522482) (重要) Microsoft Forefront Unified Access Gateway 2010 Update 1[1](知识库(KB)2522483) (重要) Microsoft Forefront Unified Access Gateway 2010 Update 2[1](知识库(KB)2522484) (重要) Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1](知识库(KB)2522485) (重要) |
MS11-079 说明
[1]此更新仅适用于 Microsoft 下载中心。
安全中心
管理部署到组织中的服务器、台式机和移动计算机所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心。 TechNet 安全中心提供有关 Microsoft 产品安全性的其他信息。 消费者可以通过单击“最新安全汇报”访问“家庭安全”来访问此信息。
Microsoft 更新和Windows 更新提供安全更新。 Microsoft 下载中心还提供安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
对于 Microsoft 办公室 for Mac 的客户,Microsoft AutoUpdate for Mac 可以帮助使 Microsoft 软件保持最新。 有关使用 Microsoft AutoUpdate for Mac 的详细信息,请参阅 自动检查软件更新。
最后,可以从 Microsoft 更新目录下载安全更新。 Microsoft 更新目录提供通过Windows 更新和 Microsoft 更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS07-036”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关 Microsoft 更新目录的详细信息,请参阅 Microsoft 更新目录常见问题解答。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft 知识库文章961747。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地部署 Microsoft Windows 2000 操作系统及更高版本的最新关键更新和安全更新,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Microsoft Windows 2000 及更高版本的操作系统。
有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services。
System Center Configuration Manager 2007
Configuration Manager 2007 软件更新管理简化了向整个企业 IT 系统交付和管理更新的复杂任务。 借助 Configuration Manager 2007,IT 管理员可以将 Microsoft 产品的更新传送到各种设备,包括台式机、笔记本电脑、服务器和移动设备。
Configuration Manager 2007 中的自动漏洞评估可发现有关建议操作的更新和报告的需求。 Configuration Manager 2007 中的软件更新管理基于 Microsoft Windows 软件更新服务(WSUS),这是全球 IT 管理员熟悉的经过时间测试的更新基础结构。 有关如何使用 Configuration Manager 2007 部署更新的详细信息,请参阅 软件更新管理。 有关 Configuration Manager 的详细信息,请访问 System Center Configuration Manager。
Systems Management Server 2003
Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。
请注意 ,截至 2010 年 1 月 12 日,系统管理服务器 2003 已脱离主流支持。 有关产品生命周期的详细信息,请访问Microsoft 支持部门生命周期。 下一版 SMS(System Center Configuration Manager 2007)现已推出;请参阅早期部分 System Center Configuration Manager 2007。
有关如何使用 SMS 2003 部署安全更新的详细信息,请参阅 Microsoft Systems Management Server 2003 的方案和过程:软件分发和修补程序管理。 有关短信的信息,请访问 Microsoft Systems Management Server TechCenter。
请注意 ,SMS 使用 Microsoft 基线安全分析器为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以在这些情况下使用 SMS 的清单功能来针对特定系统的更新。 有关此过程的详细信息,请参阅使用 SMS 软件分发功能部署软件汇报。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包中提供)来安装这些更新。
更新兼容性计算器和应用程序兼容性工具包
汇报通常写入应用程序运行所需的相同文件和注册表设置。 这可以触发不兼容,并增加部署安全更新所需的时间。 可以使用应用程序兼容性工具包随附的更新兼容性计算器组件简化针对已安装应用程序的测试和验证 Windows 更新。
应用程序兼容性工具包(ACT)包含必要的工具和文档,用于在环境中部署 Microsoft Windows Vista、Windows 更新、Microsoft 安全更新或新版本的 Windows Internet Explorer 之前评估和缓解应用程序兼容性问题。
Microsoft 已在 Windows 更新、Microsoft 更新、Windows Server 更新服务和下载中心发布了 Microsoft Windows 恶意软件删除工具的更新版本。
有关 Windows 更新 和 Microsoft 更新上的非安全版本的信息,请参阅:
- Microsoft 知识库文章894199:软件更新服务和 Windows Server Update Services 内容更改的说明。 包括所有 Windows 内容。
- 汇报过去几个月的 Windows Server 更新服务。 显示除 Microsoft Windows 以外的 Microsoft 产品的所有新更新、修订更新和重新发布更新。
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站列在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中。
更新管理策略
更新管理 安全指南提供有关 Microsoft 有关应用安全更新的最佳做法建议的其他信息。
获取其他安全汇报
可从以下位置获取其他安全问题汇报:
- 可从 Microsoft 下载中心获取安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
- 使用者平台的汇报可从Microsoft 更新。
- 可以从安全与关键版本 ISO CD 映像文件的下载中心获取本月提供的Windows 更新安全更新。 有关详细信息,请参阅 Microsoft 知识库文章913086。
IT 专业人员安全社区
了解如何提高安全性并优化 IT 基础结构,并与其他 IT 专业人员一起参与 IT 专业安全社区中的安全主题。
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- Mila Parkour,与 Adobe Systems, Inc. 的 Anshul Kothari 和 Nishant Kaushik 合作,报告 MS11-075 中所述的问题
- BitDefender 的 Andrei Lutas 报告 MS11-077 中所述的问题
- 诺曼的 Tarjei Mandt 报告 MS11-077 中所述的问题
- Maik Wellmann 报告 MS11-077 中所述的问题
- CERT/CC 的 Will Dorman,用于报告 MS11-077 中所述的问题
- 匿名参与者使用 Beyond Security 的 SecuriTeam 安全披露计划报告 MS11-078 中所述的问题
- 用于报告 MS11-079 中所述的三个问题的可保护网络安全
- 标准版C 的 Elisabeth Demeter 咨询 Unternehmensberatung GmbH 报告 MS11-079 中所述的问题
- 美国国家国防科技大学博周报告 MS11-080 中所述的问题
- McAfee Labs 的 Vishwas Sharma 报告 MS11-081 中所述的问题
- Greplin 的 David Bloom 报告 MS11-081 中所述的两个问题
- Ivan Fratric,与 TippingPoint 的零日计划合作,报告 MS11-081 中所述的两个问题
- GWSlabs,使用 VeriSign iDefense Labs 报告 MS11-081 中所述的问题
- 塞巴斯蒂安·阿佩尔特,使用 TippingPoint 的零日计划报告 MS11-081 中所述的问题
- 一位匿名研究人员,与 TippingPoint 的零日计划合作,报告 MS11-081 中所述的问题
- Google Inc. 的 Eduardo Vela Nava 和 Greplin 的 David Bloom 合作,就 MS11-081 中包含的防御深度更改与我们合作
- 索鲁什·达利利 与我们合作,就 MS11-081 中包含的深层防御更改进行协作
- Google Inc. 的 比利·里奥斯(Billy Rios) 与我们合作,就 MS11-081 中包含的防御深度更改与我们合作
- 列出的受影响的软件已经过测试,以确定受影响的版本。 其他版本已超过其支持生命周期。 若要确定软件版本的支持生命周期,请访问Microsoft 支持部门生命周期。
- 美国和加拿大的客户可以从安全支持部门或 1-866-PCSAFETY 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际帮助和支持。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
- V1.0(2011 年 10 月 11 日):已发布公告摘要。
- V1.1(2011 年 10 月 26 日):对于 MS11-078,更正了 Windows Server 2008 R2 上用于基于 x64 的系统的 .NET Framework 4 的服务器核心安装适用性。
生成于 2014-04-18T13:49:36Z-07:00