此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果未经身份验证的攻击者向受影响的主机发送格式错误的远程过程调用 (RPC) 请求,该漏洞可能允许特权提升。
对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。
此安全更新程序通过修改 Microsoft Windows 处理 RPC 消息的方式来修复此漏洞。
有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3155520。
More
此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果未经身份验证的攻击者向受影响的主机发送格式错误的远程过程调用 (RPC) 请求,该漏洞可能允许特权提升。
对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。
此安全更新程序通过修改 Microsoft Windows 处理 RPC 消息的方式来修复此漏洞。
有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3155520。
More
此安全更新可修复 Microsoft Windows 中的漏洞。Windows 远程过程调用 (RPC) 身份验证中存在该漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。
该安全更新通过改进 Windows 远程过程调用 (RPC) 处理身份验证检查以排除重定向的方式来修复漏洞。
More
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者发送特制 RPC 请求,则该漏洞可能允许特权提升。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 Microsoft Windows 处理匿名 RPC 消息的方式来解决漏洞。
More
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
如果攻击者将特制的 RPC 响应发送到客户端发起的 RPC 请求,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者必须诱使用户启动 RPC 连接到攻击者控制的恶意服务器。 在没有用户交互的情况下,攻击者无法远程利用此漏洞。
此安全更新通过更正 RPC 客户端在加载远程服务器传递的 RPC 响应之前分配内存的方式来消除此漏洞。
More
此安全更新可解决 Windows 远程过程调用 (RPC) 设备(其中 RPC 编组引擎未正确更新其内部状态)中一个公开披露的漏洞。此漏洞可能允许攻击者执行任意代码,并完全控制受影响的系统。 Microsoft Windows 的受支持版本不附带任何 RPC 服务器或可以利用此漏洞的客户端。 在默认配置中,用户不会受到利用此漏洞的攻击。 但是,此漏洞存在于 Microsoft Windows RPC 运行时中,并且可能影响第三方 RPC 应用程序。
对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。
More