此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者向目标系统发送一系列特制 Internet 控制消息协议 (ICMP) 消息,或者向服务于 Web 内容并且启用了基于 URL 的服务质量 (QoS) 功能,则该漏洞可能允许拒绝服务。
对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“中等”。该安全更新通过修改当启用了基于 URL 的 QoS 时 Windows TCP/IP 堆栈处理 ICMP 消息和处理内存中的 URL 的方式来解决漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题。 无
English Version
http://www.microsoft.com/technet/security/bulletin/MS11-064.mspx
简体中文版
http://www.microsoft.com/china/technet/security/bulletin/MS11-064.mspx
Responses to “MS11-064 Vulnerabilities in TCP/IP Stack Could Allow Denial of Service (2563894)”
Back Top
Leave a Reply