CDHaha Download


2009-10-14 | [3,179]

MS09-061 Vulnerabilities in the Microsoft .NET Common Language Runtime Could Allow Remote Code Execution (974378)

,

Microsoft .NET Common Language Runtime此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中三个秘密报告的漏洞。如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,或者攻击者成功地说服用户运行特制 Microsoft .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 非恶意的 Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET 页面不受此漏洞的影响。

对于以下软件的所有受影响的版本,此安全更新的等级为“严重”:Microsoft Windows 2000、Windows XP、Windows Vista 和 Windows 7 上的 Microsoft .NET Framework;安装在 Mac 上的 Microsoft Silverlight 2;以及安装在 Microsoft Windows 客户端的所有版本上的 Microsoft Silverlight 2。

对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Microsoft .NET Framework 的所有受影响的版本,此安全更新的等级为“重要”。

对于安装在 Microsoft Windows 的所有版本上的 Microsoft Silverlight 2,此安全更新的等级为“中等”。

有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 Microsoft .NET 验证和实施 Microsoft .NET 可验证代码的规则的方式以及通过修改 Microsoft .NET 公用语言运行时 (CLR) 处理接口的方式来解决这些漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

英文版
http://www.microsoft.com/technet/security/Bulletin/MS09-061.mspx

简体中文版
http://www.microsoft.com/china/technet/security/Bulletin/MS09-061.mspx

Back Top

Responses to “MS09-061 Vulnerabilities in the Microsoft .NET Common Language Runtime Could Allow Remote Code Execution (974378)”

Comments (0) Trackbacks (0) Leave a comment Trackback url
  1. No comments yet.
  1. No trackbacks yet.

Back Top

Leave a Reply