版本: 1.0
摘要
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法 RTF 文件 (.rtf)、文本文件 (.txt) 或 Word 文档 (.doc),则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
建议
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。
受影响的软件
操作系统 | 最大安全影响 | 综合严重等级 | 此更新替代的公告 |
---|---|---|---|
Windows XP Service Pack 3 | 远程执行代码 | 重要 | 无 |
Windows XP Professional x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | 远程执行代码 | 重要 | 无 |
Windows Vista Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Vista x64 Edition Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于 32 位系统)Service Pack 2* | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2* | 远程执行代码 | 重要 | 无 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 远程执行代码 | 重要 | 无 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* | 远程执行代码 | 重要 | 无 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 远程执行代码 | 重要 | 无 |
微软的安全公告:
http://technet.microsoft.com/zh-cn/security/bulletin/MS11-071
文章来源于lcx.cc:MS11-071:Windows 组件中可能允许远程执行代码漏洞
中国装备的新一代远程警戒雷达YLC-4。图片:中国南京电子技术研究所 资料图:中国反隐形雷达系统 第8届中国国际航空航天博览会展厅中航天科工展出的雷达 美国连线杂志网站6月7日发表题为《中国与俄罗斯可能令美国的隐形技术过时》的文章,以下为主要内容: 数十年来,…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论