<TD width="3%"> </TD>
<TD width="97%">
<P>此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。我们建议用户立即应用此更新。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/5/4/1/541153b0-8449-44aa-8c37-1fe9e2504ad3/Windows2000-KB908531-v2-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/5/4/1/541153b0-8449-44aa-8c37-1fe9e2504ad3/Windows2000-KB908531-v2-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=620></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-002.mspx" target=_blank>MS06-002</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand"
onclick=
JScript:ShowDetail()><U>嵌入式 Web 字体中的漏洞可能允许远程执行代码</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>嵌入式 Web 字体中的漏洞可能允许远程执行代码</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2
onclick=
JScript:CloseInfo() href="
file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-002.mspx" target=_blank>MS06-002</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>Windows 嵌入式 Web 字体漏洞 (CVE-2006-0010): Windows 由于其处理格式错误的嵌入式 Web 字体的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的嵌入式 Web 字体来利用此漏洞,如果用户访问了恶意网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/1/8/0/18066010-bb2b-4ef9-9075-6f6881ef5aba/Windows2000-KB908519-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/1/8/0/18066010-bb2b-4ef9-9075-6f6881ef5aba/Windows2000-KB908519-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=617></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx" target=_blank>MS06-001</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand"
onclick=
JScript:ShowDetail()><U>图形呈现引擎中的漏洞可能允许远程执行代码</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>图形呈现引擎中的漏洞可能允许远程执行代码</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2
onclick=
JScript:CloseInfo() href="
file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx" target=_blank>MS06-001</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>图形呈现引擎漏洞 - CVE-2005-4560:图形呈现引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/9/5/8/9587aa2b-e507-409e-aebb-ba4cf65177a6/Windows2000-KB912919-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/9/5/8/9587aa2b-e507-409e-aebb-ba4cf65177a6/Windows2000-KB912919-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=616></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-055.mspx" target=_blank>MS05-055</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand"
onclick=
JScript:ShowDetail()><U>Windows 内核中的漏洞可能允许特权提升</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>Windows 内核中的漏洞可能允许特权提升</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2
onclick=
JScript:CloseInfo() href="
file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-055.mspx" target=_blank>MS05-055</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>Windows 内核漏洞 - CAN-2005-2827: 内核中处理异步过程调用的方式中存在一个特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 </P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/e/1/b/e1b39430-7ac9-46d5-803e-7b331c62992c/Windows2000-KB908523-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/e/1/b/e1b39430-7ac9-46d5-803e-7b331c62992c/Windows2000-KB908523-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=612></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="
file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-054.mspx" target=_blank>MS05-054</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand"
onclick=
JScript:ShowDetail()><U>Internet Explorer 的累积性安全更新</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>