MS07-061:Windows URI处理中的远程执行代码漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
MS07-061:Windows URI处理中的远程执行代码漏洞 发布日期: 十一月 13, 2007 版本: 1.0 摘要 此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则安全者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。 建议。 Microsoft 建议用户立即应用此更新。 受影响的软件 操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045 不受影响的软件 操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista Windows Vista x64 微软的安全公告: http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx (以上链接均连到第三方网站)