Microsoft Security Bulletin April 2012 Åtgärdstips
Table of Contents
Sluta slösa tid med datorfel.
Om du har april det nya året Microsoft Security Bulletin på din produkt, hjälper den här användarhandboken personen att fixa det.
In Aria-label=”Articles Release Articles
Efter säkerhetsbulletinen för april i år ändrar denna meddelandebulletin den tidigare utgivna meddelandebulletinen den 5 april 2012. För mer information om meddelandet om pre-webbplatsbulletinen, se Meddelande om Microsofts säkerhetsbulletin angående förskott /a>.
Se Microsofts säkerhetsbulletiner när du överväger mer information om att generera automatiska varningar när Microsofts säkerhetsnekrologer vanligtvis publiceras.
Microsoft kommer att vara värd för en webbsändning som hittas den 11 april 2012 kl. 11:00 ljusa PT (USA, Kanada) för att framgångsrikt ställa frågor till kunder om dessa affischer. Logga in på webbsändningen av säkerhetsnyhetsbrevet i april. Efter detta datum kommer vissa webbseminarier att finnas tillgängliga på begäran. För mer information, se bulletinerna Microsoft Security Webcast and Summaries.
Microsoft kan också tillhandahålla information för att hjälpa kunder att prioritera vanliga månatliga säkerhetsfunktioner eftersom alla uppdateringar med största säkerhet kommer att göras. Säkerhetsrelaterade släpps varje månad på en annan speciell dag förutom säkerhetsuppdateringar. Läs diverse information.
Bulletininformation
Anteckningar
Följande matbord sammanfattar säkerhetsbulletiner per månad och brutalitet. Detaljer info
Sluta slösa tid med datorfel.
Din dator går långsamt och du får fel? Oroa dig inte, ASR Pro kan fixa det. ASR Pro kommer att ta reda på vad som är fel på din dator och reparera Windows-registerproblem som orsakar ett brett spektrum av problem för dig. Du behöver inte vara expert på datorer eller programvara � ASR Pro gör allt arbete åt dig. Applikationen kommer också att upptäcka filer och program som kraschar ofta och låter dig åtgärda deras problem med ett enda klick. Klicka på detta nu:

För mer information om berörda programvarupaket, se föregående avsnitt, “Påverkad programvara och nedladdningsplatser”.
[MS12-023](http://go.microsoft.com/fwlink/?linkid=242739) uppdatering | **kumulativ säkerhet för Internet Explorer.fixes (2675157)**
Det här är fem sårbarheter i Internet Explorer som har sagts privat. De värsta sårbarheterna kan tillåta en faktisk fjärrkörningspolicy om en person tittar på en specialgjord supermotorvägssida i Internet Explorer. En motståndare som framgångsrikt utnyttjar dessa sårbarheter kan verkligen få samma privilegier som en ny nuvarande slutanvändare. Användare vars filer är konfigurerade för att tillåta mindre rika användare på systemet kanske inte har så många privilegier än användare som kör med autorisee-privilegier. |
[Översikt](http://go.microsoft.Com/fwlink/?linkid=21140) kod Fjärrkörning |
Starta om Windows Microsoft Internet |
||
[MS12-024](http://go krävs | Explorer.microsoft.In com/fwlink/?linkid=238623) | **I Windows kan en del sårbarhet vara fjärrsystem (2653956)**
Denna säkerhetsförbättring under körning löser en funktionell privat rapporterad sårbarhet i Microsoft Windows. Sårbarheten kan tillåta exekvering av fjärrprogramkod om en kund körde eller installerade ett speciellt skapat och ok’d program, This (Portable PE-fil for exe) på ett påverkat system. |
[Översikt](http://go.microsoft.com/fwlink/?linkid=21140) Fjärrkörning av kuponger |
Kräver Windows | |
[MS12-025](http://reload | Microsoft.microsoft.com/fwlink/?linkid=242032). I . | **.nära .to .NET Framework. Kan tillåta sårbarhet med fjärrkod** **Implementationsansluten säkerhetsåtgärd (2671605)**
Detta minskar en privat rapporterad sårbarhet i det här microsoft.NET Framework. Denna sårbarhet kan låta dig köra kod från en fjärrspelare i klienttext när en enskild användareViewer en specialgjord webbsida medan du använder en webbanvändare som kan jogga XAML Browser Applications (XBAPs). Användares konton är skrivna på ett annat sätt att de har färre vanliga systemåtkomsträttigheter kan påverkas mindre än användare som kör med användarrättigheter. Sårbarheten kan dessutom tillåta fjärrexekvering av kod på det nya backend-systemet med IIS om idéservern utan tvekan tillåter att ASP.NET-sidor på marknaden bearbetas, som en angripare vanligtvis framgångsrikt laddar på servern, när och sedan vid körningen gräns, vanligtvis till en specifik, speciellt avsedd ASP.NET-sida . som det kanske mycket väl kan vara i scenarier för webbhotell. I princip kan denna sårbarhet också sluta utnyttjas av Windows-applikationer för att förbigå CAS-policyer (Code Access Security). I ett storskaligt scenarie för skador på webbläsaren kan en angripare vara värd för en webbplats, en webbsida som är utrustad med en som används för att utnyttja denna oro. Dessutom kan komprometterade World Wide Web-webbplatser och webbplatser som accepterar eller kanske innehåller mycket användarinnehåll aka annonser innehålla specialgjorda artiklar som sårbarheter kan utnyttja. Omvänt, i vilket fall som helst, skulle angriparen inte ha haft tid att tvinga ägare att besöka en av hans butiker. Istället övertygar angriparen användarna -, skulle jag säga, besök webbsidan, vanligtvis genom att klicka på en internetanslutning i en messenger eller i själva meddelandet med en e-postadress att det faktum leder användarna till angriparens webbsida. |
[Bläddra](http://go.microsoft. Remote Possible com/fwlink/?linkid=21140) kodexekvering |
omstart krävs | Microsoft och följaktligen Microsoft Windows, .NET Framework |
[MS12-027](http://go.microsoft.com/fwlink/?linkid=246275) | **Sårbarhet i vanliga Windows-kontroller kan tillåta fjärrkörning av kod (2664258)**
Detta skydd. uppdateringen löser alla rapporterade privata svagheter i vanliga Windows-kontroller. Den exponerade kan tillåta kodexekvering i jordbruksområden om en användare navigerar till en webbplats som innehåller speciellt utformat innehåll som utnyttjar sårbarheten. I vilket fall som helst kommer angriparen förmodligen inte att kunna tvinga PC-datoranvändare att besöka en sådan webbplats. Istället kommer angriparen att lura användare att besöka huvudsidan genom att helt enkelt lura dem genom att högerklicka på en webbsida i ett otroligt e-postmeddelande eller snabbmeddelande som kan ta dem till angriparens världsomspännande webbplats. Skadliga filtyper kan också mycket möjligt skickas som bilagor, men vissa fiender måste övertyga shoppertypen för att öppna beställningsbilagan igen för att utnyttja sårbarheten. |
[Översikt](http://go.microsoft.com/fwlink/?linkid=21140) Från fjärrkörning av kod |
Kan kräva Office, Microsoft startar om |
Microsoft SQL Server, Microsoft-programvara, Microsoft Serverutvecklingsverktyg |
|
[MS12-026](http://go.microsoft.com/fwlink/?linkid=238519) | **Sårbarheter i Forefront i Unified Gateway Access (UAG) kan tillåta innehållsavslöjande (2663860)**
Den här säkerhetsuppdateringen löser de privat rapporterade sårbarheterna i Microsoft Forefront Gateway Access (UAG) unified entré. Ju allvarligare sårbarheter faktumet kan leda till att information lämnas ut, desto oftare skickar en angripare en enda specialtillverkad attack. Växer upp på min UAG-server. |
[Viktigt](http://go.microsoft.com/fwlink/?linkid=21140) Avslöjande av potentiell information |
gateway omstart krävs | Microsoft Forefront Combined Access | |
[MS12-028](http://go.microsoft. | **Microsoft com/fwlink/?linkid=232498) sårbarhet kan fungera med Mise osannolik kodexekvering (2639185)**![]() Denna auktoriseringssäkerhetsskrivning för löser en privat rapporterad sårbarhet som visas i Microsoft Office och Microsoft Works. Sårbarheten kan möjliggöra fjärrstart av kod om en användare öppnar en huvudsakligen skapad fullständig Works-fil. En motståndare som framgångsrikt utnyttjar denna sårbarhet kommer sannolikt ofta att få samma användarförsvar som den nuvarande användaren. Användare där klienter är konfigurerade för att ha ett mindre antal legitima användarrättigheter under åtgärden kan alltid påverkas mindre jämfört med användare som kör användare med administratörsrättigheter. April 2012 Microsoft Security Bulletin Release ![]() ![]() |