MS11-057: Öt hibajavítás az Internet Explorer összes támogatott verziójához. Természeretesen mindegyik javított sebezhetőség távoli kódfuttatásra adhat lehetőséget. A javított hibák között szerepel Stephen Fewer egyik Pwn2Own-os bugja is.
MS11-058: Ez egy szaftos darab! Egy DoS és egy távoli kódfuttatásra alkalmas hiba javítása a Windows DNS szerverében. Az utóbbi probléma akkor jön elő, amikor a kiszolgáló speciális NAPTR rekordot kap egy rosszindulatú DNS szervertől, ekkor egy nem várt előjeles átalakítás következtében egy hatalmas méretű memcpy() történik, ami heap korrupcióhoz vezet. Az SRD szerint kicsi az esélye egy exploit megjelenésének, egyrészt mivel a másolás művelet jó eséllyel több memóriát fog igényelni az elérhetőnél, másrészt a Windows 2008-ban már alapértelmezett ASLR-nek és DEP-nek köszönhetően (korábbi szerver verziók nem érintettek).
MS11-059: A Windows Data Access Components DLL hijacking sebezhetősége. A probléma tipikusan Excel-en keresztül használható ki. A Windows 7 és újabb oprendszer változatok érintettek.
MS11-060: Két Visio hiba javítása az irodai szoftver 2003 SP3 vagy újabb változataihoz
MS11-061: A Remote Desktop Web Access nem perzisztens XSS sérülékenysége. A Microsoft szerint az ilyen támadásokat az új IE-k XSS védelme kiszűri az Internet Zónában, de én erre nem vennék mérget. Intranet Zónában az XSS Filter nincs bekapcsolva alapból.
MS11-062: Jogosultságkiterjesztésre alkalmas hiba a Windows korábbi változataiban, 2003-al bezárólag. A probléma a Remote Access Service NDISTAPI meghajtóját érinti.
MS11-063: A Windows CSRSS alrendszerét érintő jogosultságkiterjesztésre alkalmas probléma javítása. Az összes támogatott Windows verzió érintett. (Egy hasonló hibát jelöltek a mostani Pwnie-ra is, ezek nem összekeverendők, viszont ez a leírás elég érdekesnek tűnik!)
MS11-064: Egy Vistán és ettől felfelé jelentkező DoS problémák a TCP/IP stackben. Egyikük speciális ICMP csomagokkal (Pings of Death? :) fekteti hanyatt az aládozatot, a másikuk HTTP-n keresztül lekért speciális URL-ekkel, amennyiben a célponton engedélyezett az URL alapú QoS.
MS11-065: Szintén DoS-t előidéző probléma javítása az Windows XP és 2003 RDP szolgáltatásában. Ezt állítólag már el is sütötték a rosszfiúk néhány célzott támadásban!
MS11-066: Chart vezérlőket használó .NET alkalmazásokat érintő probléma javítása. A sebezhetőség nem vezet közvetlen kódfuttatáshoz, viszont kihasználásával információszivárgás idézhető elő, és kiolvasható például a web.config is, ami általában nagyon rossz.
MS11-067: XSS hiba a Microsoft Report Viewerben, a 2005-ös változatig, őszintén szólva nem tűnik túl érdekfeszítőnek (bezzeg a jó öreg MS08-067! ;)
MS11-068: DoS sebezhetőség javítása a Windows kernelben, minimum Vistánál. A probléma úgy is kihasználható, hogy ha az áldozat ellátogat egy speciális metaadatokkal ellátott fájlt tartalmazó hálózati megosztásra, vagy megtekint egy weblapot, ami egy ilyen megosztásra hivatkozik.
MS11-069: Egy információszivárgásként kategorizált probléma javítása a .NET keretrendszerben. A probléma egyrészt azokat érinti, akik XAML Browser Application-ket futtatni képes böngészőt használnak, másrészt a .NET hoszting szolgáltatóknak is érdemes frissíteni. A leírás ugyan nem tér ki arra, hogy mégis milyen információk szivároghatnak ki a hiba következtében, de annyit elárulnak, hogy megkerülhetők a Code Access Security bizonyos szolgáltatásai, valamint hogy a sebezhető böngésző hosztokon keresztül a támadók kapcsolatokat nyithatnak az áldozat belső hálózata felé, ez pedig aggasztó.