标题: Windows URI 处理中的漏洞可能允许远程执行代码 [打印本页] 作者: pioneer 时间: 2007-11-14 11:30 标题: Windows URI 处理中的漏洞可能允许远程执行代码
来源
microsoft.com
操作系统
Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
未受影响的操作系统
Microsoft Windows 2000 Service Pack 4
Windows Vista
Windows Vista x64
描述
Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能 利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
这是用于 Windows XP 和 Windows Server 2003 所有受支持版本的关键安全更新
此安全更新通过更改 Windows Shell 处理无效的 URI 的方式来消除此漏洞