MS09-048:Windows TCP/IP中允许远程执行代码漏洞
版本: 1.0
摘要
此安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中多个秘密报告的漏洞。 如果安全者通过网络向具有监听服务的计算机发送特制的 TCP/IP 包,这些漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的安全。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
受影响的软件
操作系统最大安全影响综合严重等级此更新替代的公告
Microsoft Windows 2000 Service Pack 4*
拒绝服务
重要
无
拒绝服务
重要
无
拒绝服务
重要
无
拒绝服务
重要
无
远程执行代码
严重
无
远程执行代码
严重
无
**
远程执行代码
严重
无
**
远程执行代码
严重
无
远程执行代码
严重
无
不受影响的软件
操作系统
Windows XP Service Pack 2 和 Windows XP Service Pack 3*
Windows XP Professional x64 Edition Service Pack 2*
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)
微软的安全公告:
()