MS07-061:Windows URI处理中的远程执行代码漏洞
            
              
              	来源:岁月联盟
                编辑:zhuzhu
                时间:2010-02-13
              
           
         
             MS07-061:Windows URI处理中的远程执行代码漏洞										发布日期: 十一月 13, 2007 版本: 1.0 摘要 此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则安全者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。 建议。 Microsoft 建议用户立即应用此更新。 受影响的软件 操作系统 最大安全影响 综合严重程度等级 此更新替代的公告  Windows XP Service Pack 2  远程执行代码  严重  MS06-045   Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2  远程执行代码  严重  MS06-045   Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2  远程执行代码  严重  MS06-045   Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2  远程执行代码  严重  MS06-045   Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)  远程执行代码  严重  MS06-045   不受影响的软件 操作系统  Microsoft Windows 2000 Service Pack 4   Windows Vista    Windows Vista x64     微软的安全公告:  http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx (以上链接均连到第三方网站)