摘要此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 或 OpenType 字体文件的恶意网页,则这些漏洞中更严重的漏洞可能允许远程执行代码。攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件中的链接以使用户链接到攻击者的网站。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”(“服务器核心”安装除外,它的更新等级为“重要”)。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。 建议大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。 已知问题。Microsoft 知识库文章 2783534 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。