Board logo

标题: Windows URI 处理中的漏洞可能允许远程执行代码 [打印本页]

作者: pioneer     时间: 2007-11-14 11:30    标题: Windows URI 处理中的漏洞可能允许远程执行代码

来源

microsoft.com

操作系统

Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
未受影响的操作系统
Microsoft Windows 2000 Service Pack 4
Windows Vista
Windows Vista x64

描述

Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能 利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows  Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。

这是用于 Windows XP 和 Windows Server 2003 所有受支持版本的关键安全更新
此安全更新通过更改 Windows Shell 处理无效的 URI 的方式来消除此漏洞

解决方案

应用补丁
Windows XP
http://download.microsoft.com/do ... B943460-x86-ENU.exe
http://download.microsoft.com/do ... B943460-x86-CHS.exe

Windows XP x64 Edition (英文)
http://download.microsoft.com/do ... owsXP-KB943460-x64- ENU.exe

Windows Server 2003
http://download.microsoft.com/do ... B943460-x86-ENU.exe
http://download.microsoft.com/do ... B943460-x86-CHS.exe

Windows Server 2003 x64 Edition (英文)
http://download.microsoft.com/do ... owsXP-KB943460-x64- ENU.exe

Windows Server 2003 for Itanium-based Systems(英文)
http://download.microsoft.com/do ... 943460-ia64-ENU.exe




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn