微软今天发布了4月份的安全补丁,本月共发布了17个安全补丁,其中9个位最高的严重级别,另外8个为重要级别,修复Windows、Office、IE、Visual Studio、.NET Framework和GDI+中的64个漏洞。
严重级别补丁:
MS11-018:IE累积安全更新(KB2497640),修复了远程代码执行漏洞;
MS11-019:修复了SMB客户端中可引发远程代码执行的漏洞(KB2511455);
MS11-020:修复了SMB服务器中可引发远程代码执行的漏洞(KB2508429);
MS11-027:ActiveX Kill Bits累积安全更新(KB2508272),修复了远程代码执行漏洞;
MS11-028:修复了.NET Framework中可引发远程代码执行的漏洞(KB2484015);
MS11-029:修复了GDI+中可引发远程代码执行的漏洞(KB2489979);
MS11-030:修复了DNS Resolution中可引发远程代码执行的漏洞(KB2509553);
MS11-031:修复了JScript和VBScript脚本引擎中可引发远程代码执行的漏洞(KB2514666);
MS11-032:修复了OpenType Compact Font Format (CFF) 驱动中可引发远程代码执行的漏洞(KB2507618);
重要级别补丁:
MS11-021:修复了Excel中可引发远程代码执行的漏洞(KB2489279);
MS11-022:修复了PowerPoint中可引发远程代码执行的漏洞(KB2489283);
MS11-023:修复了Office中可引发远程代码执行的漏洞(KB2489293);
MS11-024:修复了Windows Fax Cover Page Editor中可引发远程代码执行的漏洞(KB2527308);
MS11-025:修复了Microsoft Foundation Class (MFC)库中可引发远程代码执行的漏洞(KB2500212);
MS11-026:修复了MHTML中可引发远程代码执行的漏洞(KB2503658);
MS11-033:修复了WordPad Text Converters中可引发远程代码执行的漏洞(KB2485663);
MS11-034:修复了Windows Kernel-Mode驱动中可引发远程代码执行的漏洞(KB2506223)。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。