MS05-008:Windows Shell 中漏洞可能允许执行代码
版本:1.0
摘要
本文的目标读者:使用 Microsoft Windows 的客户
漏洞的影响:远程执行代码
最高严重等级:重要
建议:客户应尽早应用该更新。
安全更新替代:无
注意事项:无
重要:“拖放操作漏洞”(CAN-2005-0053) 的更新分为两部分。 在此安全公告中解决该漏洞的一部分。 此安全公告与安全公告 一起组成 CAN-2005-0053 的更新。 不必以任何特定顺序安装这些更新。 但是,我们建议您安装这两个更新。
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 –
•Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 –
•Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) –
•Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) –
•Microsoft Windows Server 2003 –
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)–
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) – 有关这些操作系统的详细信息,请查看本公告的“常见问题解答”部分。
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
微软的安全公告:
()
摘要:
此更新可解决一个新发现的漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 Windows 存在一个权限提升漏洞,原因在于其处理拖放事件的方式。 安全者可以通过构建恶意的网页来利用该漏洞。 如果用户访问恶意网站或查看恶意电子邮件,此恶意网页可能会使安全者可以在用户系统上保存文件。
如果用户使用管理用户权限登录,成功利用此漏洞的安全者便可完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 不过,要利用此漏洞,需要进行用户交互。
我们建议客户应尽早应用此更新。
严重等级和漏洞标识:
漏洞标识漏洞的影响Windows 98、98 SE、MEWindows 2000Windows XPWindows Server 2003
拖放操作漏洞 ()
远程执行代码
不严重
重要
重要
中等
修订:
•V1.0(2005 年 2 月 8 日):已发布公告