MS05-024: Web视图中的漏洞可能允许远程执行代码
版本:1.0
摘要
本文的目标读者:使用 Microsoft Windows 的客户
漏洞的影响:远程执行代码
最高严重等级:重要
建议:客户应尽早应用该更新。
安全更新替代:无
注意事项:无
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 –
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) – 有关这些操作系统的详细信息,请查看本公告的“常见问题解答”部分。
不受影响的软件:
•Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
•Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
•Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
•Microsoft Windows XP Professional x64 Edition
•Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
•Microsoft Windows Server 2003 x64 Edition
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
摘要:
此更新可解决一个新发现的公开漏洞。 Windows 资源管理器内的 Web 视图处理预览字段中的某些 HTML 字符的方式存在一个远程执行代码漏洞。 安全者可能会通过诱骗用户预览恶意文件,从而在登录用户的上下文中执行任意代码。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
如果用户使用管理用户权限登录,成功利用此漏洞的安全者便可完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 不过,要利用此漏洞,需要进行用户交互。
我们建议客户应尽早应用此更新。
严重等级和漏洞标识:
漏洞标识符漏洞的影响Windows 98、98 SE、MEWindows 2000
Web 视图脚本注入漏洞 -
远程执行代码
不严重
重要
修订:
•
V1.0(2005 年 5 月 10 日):已发布公告