词条 | NetWare客户端服务中远程执行代码漏洞 |
释义 | § 漏洞档案 本文的目标读者: 使用 Microsoft Windows的客户 漏洞的影响: 远程执行代码 最高严重等级: 重要客户应尽早应用该更新。 安全更新替代: 此公告替代以前的安全更新。 有关完整列表,请参阅本公告的“常见问题 (FAQ)”部分。 注意事项: 无。 经过测试的软件和安全更新下载位置: § 受影响的软件 • Microsoft Windows 2000Service Pack 4 — 下载此更新 • Microsoft Windows XPService Pack 2 — 下载此更新 • Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 — 下载此更新 § 不受影响的软件 • Microsoft Windows XP Professional x64 Edition • Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) • Microsoft Windows Server 2003 x64 Edition • 的主要理由 § 微软的安全公告 http://www.microsoft.co.ke/china/technet/security/bulletin/MS06-066.mspx(以上链接均连到第三方网站) 摘要: 此更新解决秘密报告的多个新发现漏洞。 本公告的“漏洞详细资料”部分中的小节对每个漏洞进行了说明。 NetWare 的客户端服务在 Windows 2000 Server 上也称为 Netware 网关服务。 在容易受到攻击的 Microsoft Windows 版本上,成功利用这些漏洞的攻击者可以远程完全控制客户端工作站。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户应尽早应用此更新。 严重等级和漏洞标识符: 漏洞标识符 漏洞的影响 Windows 2000 Service Pack 4 Windows XP Professional Service Pack 2 Windows Server 2003 和 Windows Server 2003 Service Pack 1 Microsoft NetWare 客户端服务内存损坏漏洞 - CVE-2006-4688 远程执行代码 重要 重要 中等 NetWare 驱动程序拒绝服务漏洞 - CVE-2006-4689 拒绝服务 中等 中等 低 所有漏洞的综合严重程度 重要 重要 中等 |
随便看 |
百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。