CDHaha Download


2012-07-11 | [3,514]

MS12-043 Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479)

,

XML Core Services此安全更新解决了 Microsoft XML Core Services 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Windows XP、Windows Vista 和 Windows 7 所有受支持版本上的 Microsoft XML Core Services 3.0、4.0 和 6.0,此安全更新的等级为“严重”,而在 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 所有受支持版本上的等级为“中等”;对于适用于 Microsoft Office 2003、Microsoft Office 2007、Microsoft Office Word Viewer、Microsoft Office Compatibility Pack、Microsoft Expression Web、Microsoft Office SharePoint Server 2007 和 Microsoft Groove Server 2007 所有受支持版本的 Microsoft XML Core Services 5.0,此安全更新等级也为“严重”,此安全更新通过修改 MSXML 在使用之前初始化内存中的对象的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2719615 中描述的漏洞。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无

English Version
http://technet.microsoft.com/en-us/security/bulletin/MS12-043

简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS12-043

 

Back Top

Responses to “MS12-043 Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479)”

Comments (0) Trackbacks (0) Leave a comment Trackback url
  1. No comments yet.
  1. No trackbacks yet.

Back Top

Leave a Reply