MS05-049: Windows Shell中允许远程执行代码漏洞
版本: 1.0
摘要
本文的目标读者: 使用 Microsoft Windows 的客户
漏洞的影响: 远程执行代码
最高严重等级: 重要
建议: 客户应尽早应用该更新。
安全更新替代: 本公告替代多个以前的安全更新。 有关完整列表,请参阅本公告的“常见问题解答 (FAQ)”部分。
注意事项: 无
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows 2000 Service Pack 4 –
•Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 –
•Microsoft Windows XP Professional x64 Edition –
•Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 –
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) –
•Microsoft Windows Server 2003 x64 Edition –
不受影响的软件:
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
微软的安全公告:
()
摘要:
该更新可消除一些秘密报告的新发现的漏洞。 本公告的“漏洞详细资料”部分对每个漏洞进行了说明。
如果用户使用管理用户权限登录,成功利用此漏洞的安全者便可完全控制受影响的系统。 安全者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 不过,要利用此漏洞,需要进行用户交互。
我们建议客户应尽早应用此更新。
严重等级和漏洞标识符:
漏洞标识符漏洞的影响Windows 2000Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1
Shell 漏洞 -
远程执行代码
重要
重要
重要
重要
重要
Shell 漏洞 -
远程执行代码
重要
重要
无
无
无
Web 视图脚本注入漏洞 -
远程执行代码
中等
无
无
无
无
所有漏洞的综合严重程度
重要
重要
重要
重要
重要