MS09-042:Microsoft Telnet中的远程执行代码漏洞
版本: 1.0
摘要
此安全更新解决了 Microsoft Telnet 服务中一个公开披露的漏洞。 漏洞可能使安全者获得凭据,然后用来登录回受影响的系统。 然后安全者就获得了与登录用户的权限相同的系统用户权限。 这种情形最终可能导致在受影响的系统上远程执行代码。 成功利用此漏洞的安全者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
受影响的软件
操作系统最大安全影响综合严重等级此更新替代的公告
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
重要
无
(KB960859)
远程执行代码
中等
无
(KB960859)
远程执行代码
中等
无
* (KB960859)
远程执行代码
中等
无
* (KB960859)
远程执行代码
中等
无
(KB960859)
远程执行代码
中等
无
不受影响的软件
操作系统
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)
微软的安全公告:
()