此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
如果攻击者登录到配置有中文、日文或韩文系统区域设置的受影响系统,则此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
此安全更新通过更正客户端/服务器运行时子系统 (CSRSS) 在处理某些事务时分配内存的方式来解决此漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户尽早应用此更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
English Version
http://www.microsoft.com/technet/security/Bulletin/MS10-069.mspx
简体中文版
http://www.microsoft.com/china/technet/security/Bulletin/MS10-069.mspx
Responses to “MS10-069 Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (2121546)”
Back Top
Leave a Reply