MS09-046:DHTML编辑组件ActiveX控件远程代码漏洞
版本: 1.0
摘要
此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 安全者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的安全者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
建议。 大多数客户均启用了自动更新,他们不需要采取任何操作,因为此安全更新将自动下载并安装。 尚未启用自动更新的客户必须检查更新,并手动安装此更新。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
受影响的软件
操作系统最大安全影响综合严重等级此更新替代的公告
远程执行代码
严重
无
远程执行代码
严重
无
远程执行代码
严重
无
远程执行代码
中等
无
远程执行代码
中等
无
远程执行代码
中等
无
不受影响的软件
操作系统
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)
微软的安全公告:
()