MS05-019:TCP/IP中的漏洞允许远程执行代码和DoS
版本:1.0
摘要
本文的目标读者:使用 Microsoft Windows 的客户
漏洞的影响:远程执行代码
最高严重等级:严重
建议:客户应立即应用此更新。
安全更新替代:无。
注意事项: 说明了客户在安装此安全更新时可能遇到的当前已知的问题。 本文还介绍了这些问题的建议解决办法。 有关详细信息,请参阅 。
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 –
•Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 –
•Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) –
•Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) –
•Microsoft Windows Server 2003 –
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)–
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) – 有关这些操作系统的详细信息,请查看本公告的“常见问题解答”部分。
不受影响的软件:
•Microsoft Windows Server 2003 Service Pack 1
•Microsoft Windows Server 2003 with SP1(用于基于 Itanium 的系统)
•Microsoft Windows Server 2003 x64 Edition
•Microsoft Windows XP Professional x64 Edition
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
微软的安全公告:
()
摘要:
此更新可消除多个公开报告和秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分对每个漏洞进行了说明。
成功利用最严重的漏洞的安全者可以完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 但是,成功利用最严重漏洞的安全者最有可能导致受影响系统停止响应。
我们建议用户立即应用此更新。
严重等级和漏洞标识:
漏洞标识符漏洞的影响Windows 98、98 SE、MEWindows 2000Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003
IP 验证漏洞 ()
远程执行代码
无
严重
严重
无
无
ICMP 连接重置漏洞 -
拒绝服务
不严重
中等
中等
中等
中等
ICMP 路径 MTU 漏洞 -
拒绝服务
不严重
中等
中等
中等
中等
TCP 连接重置漏洞 ()
拒绝服务
不严重
低
低
无
低
欺骗性连接请求漏洞 -
拒绝服务
无
无
无
低
低
所有漏洞的综合严重程度
不严重
严重
严重
中等
中等
修订:
•
V1.0(2005 年 4 月 12 日):已发布公告