MS05-013:DHTML编辑组件ActiveX控件允许执行代码
版本:1.0
摘要
本文的目标读者:使用 Microsoft Windows 的客户
漏洞的影响:远程执行代码
最高严重等级:严重
建议:客户应立即应用此更新。
安全更新替代:无
注意事项: 介绍了客户安装此安全更新时可能遇到的当前已知的问题。 本文还介绍了这些问题的建议解决办法。 有关详细信息,请参阅 。
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 –
•Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 –
•Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) –
•Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) –
•Microsoft Windows Server 2003 –
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)–
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) – 有关这些操作系统的详细信息,请查看本公告的“常见问题解答”部分。
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
()
摘要:
此更新可解决一个新发现的公开漏洞。 DHTML 编辑组件 ActiveX 控件中存在一个漏洞。 此漏洞可能导致信息泄露或在受影响的系统上远程执行代码。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
如果用户使用管理用户权限登录,成功利用此漏洞的安全者便可完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
我们建议用户立即应用此更新。
严重等级和漏洞标识:
漏洞标识漏洞的影响Windows 98、98 SE、MEWindows 2000Windows XPWindows XP Service Pack 2Windows Server 2003
DHTML 编辑组件 ActiveX 控件跨域漏洞 ()
远程执行代码
严重
严重
严重
重要
中等
修订:
•V1.0(2005 年 2 月 8 日):已发布公告