MS09-045:JScript脚本引擎 允许远程执行代码漏洞
版本: 1.0
摘要
此安全更新可解决 JScript 脚本引擎中一个秘密报告的漏洞,如果用户打开特制文件、访问特制网站或调用格式错误的脚本,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的安全者便可完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
受影响的软件
操作系统组件最大安全影响综合严重等级此更新替代的公告
Microsoft Windows 2000 Service Pack 4
远程执行代码
严重
Windows XP Service Pack 2
远程执行代码
严重
Windows XP Service Pack 2
**
远程执行代码
严重
无
Windows XP Service Pack 3
远程执行代码
严重
无
Windows XP Service Pack 2 和 Windows XP Service Pack 3
***
远程执行代码
严重
无
Windows XP Professional x64 Edition Service Pack 2
**
***
远程执行代码
严重
无
Windows Server 2003 Service Pack 2
**
***
远程执行代码
严重
无
Windows Server 2003 x64 Edition Service Pack 2
**
***
远程执行代码
严重
无
Windows Server 2003 SP2(用于基于 Itanium 的系统)
**
远程执行代码
严重
无
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
***
远程执行代码
严重
无
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
***
远程执行代码
严重
无
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2*
***
远程执行代码
严重
无
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
***
远程执行代码
严重
无
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
远程执行代码
严重
无
不受影响的软件
操作系统
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)
微软的安全公告:
()