CDHaha Download


2012-11-15 | [3,174]

MS12-072 Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528)

,

Windows Update此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户在 Windows 资源管理器中浏览到特制公文包,则该漏洞可能允许远程执行代码。成功利用漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Windows Server 2008(用于基于 Itanium 的系统)除外)、Windows 7、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 Itanium 的系统)除外)、Windows 8(Windows RT 除外)以及 Windows Server 2012 的所有受支持版本,此安全更新的等级为“重要”。Windows Server 2008(用于基于 Itanium 的系统)、Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows RT 不受漏洞影响。该安全更新通过修改 Microsoft Windows 处理特制公文包的方式来解决漏洞。

建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无

English Version
http://technet.microsoft.com/en-us/security/bulletin/ms12-072

简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS12-072

 

Back Top

Responses to “MS12-072 Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528)”

Comments (0) Trackbacks (0) Leave a comment Trackback url
  1. No comments yet.
  1. No trackbacks yet.

Back Top

Leave a Reply