MS07-029:Windows DNS RPC接口远程执行代码漏洞
版本: 1.0
本文的目标读者: 使用 Microsoft Windows 的客户
漏洞的影响: 远程执行代码
最高严重等级: 严重
建议: 客户应立即应用此更新
经过测试的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Server Service Pack 4 -
•Microsoft Windows Server 2003 Service Pack 1 和 Microsoft Windows Server 2003 Service Pack 2 -
•Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP2(用于基于 Itanium 的系统) -
•Microsoft Windows Server 2003 x64 Edition Service Pack 1 和 Microsoft Windows Server 2003 x64 Edition Service Pack 2 -
不受影响的软件:
•Microsoft Windows 2000 Professional Service Pack 4
•Microsoft Windows XP Service Pack 2
•Microsoft Windows XP Professional x64 Edition 和 Microsoft Windows XP Professional x64 Edition Service Pack 2
•Windows Vista
•Windows Vista x64 Edition
微软的安全公告:
()
摘要:
此更新可消除一个公开披露的漏洞。 本公告的“漏洞详细资料”部分中的小节对漏洞进行了说明。
成功利用此漏洞的安全者可以完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
我们建议用户立即应用此更新。
严重等级和漏洞标识符:
漏洞标识符漏洞的影响Windows 2000 Server Service Pack 4Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)Windows Server 2003 x64 Edition Service Pack 1 和 Windows Server 2003 x64 Edition Service Pack 2DNS RPC 管理漏洞 -
远程执行代码
严重
严重
严重
严重