词条 | MicrosoftXML服务中远程执行代码漏洞 |
释义 | § 目标读者 本文的目标读者: 使用Microsoft Windows和安装了 Microsoft XML Core Services (MSXML) 4.0 或 Microsoft XML Core Services (MSXML) 6.0 的客户 § 漏洞简介 漏洞的影响: 远程执行代码 最高严重等级: 严重 建议: 操作系统上安装了容易受攻击的 MSXML 版本的客户会受影响,应该立即部署此更新。 安全更新替代: 此公告替代以前的安全更新。 注意事项: 无 经过测试的 Microsoft Windows 组件: § 受影响的组件 • 安装在 Windows(所有版本)上的 Microsoft XML Core Services 4.0 – 下载此更新 (KB927978) • 安装在 Windows(所有版本)上的 Microsoft XML Core Services 4.0 – 下载此更新 (KB927977) § 不受影响的软件 • Microsoft XML Core Services 3.0 • Microsoft XML Core Services 5.0 • Microsoft XML Core Services 6.0 Service Pack 1 微软的安全公告: http://www.microsoft.co.ke/china/technet/security/bulletin/MS06-071.mspx 摘要: 此更新可消除一个公开披露的新发现漏洞。 本公告的“漏洞详细资料”部分中的小节对漏洞进行了说明。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 我们建议用户立即应用此更新。 严重等级和漏洞标识符: 漏洞标识符 漏洞的影响 Microsoft XML Core Services 4.0 Microsoft XML Core Services 6.0 Microsoft XML 核心服务漏洞 - CVE-2006-5745 远程执行代码 严重 严重 |
随便看 |
百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。