CDHaha Download


Posts Tagged ‘Windows Shell’

[2,730]

MS15-109 Security Update for Windows Shell to Address Remote Code Execution

2015-10-14 |

Windows Update此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户在 Windows 中打开经特殊设计的工具栏对象或攻击者诱使用户在线查看经特殊设计的内容,这些漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。此安全更新通过更正 Windows Shell 和 Microsoft Tablet Input Band 处理内存中对象的方式来解决漏洞。
More

[2,734]

MS14-027 Vulnerability in Windows Shell Handler Could Allow Elevation of Privilege (2962488)

2014-05-16 |

Windows Update此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行使用 ShellExecute 的特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 ShellExecute API 在某些情况下处理文件关联的方式来解决漏洞。
More

[3,172]

MS12-072 Vulnerabilities in Windows Shell Could Allow Remote Code Execution (2727528)

2012-11-15 |

Windows Update此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户在 Windows 资源管理器中浏览到特制公文包,则该漏洞可能允许远程执行代码。成功利用漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Windows Server 2008(用于基于 Itanium 的系统)除外)、Windows 7、Windows Server 2008 R2(Windows Server 2008 R2(用于基于 Itanium 的系统)除外)、Windows 8(Windows RT 除外)以及 Windows Server 2012 的所有受支持版本,此安全更新的等级为“重要”。Windows Server 2008(用于基于 Itanium 的系统)、Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows RT 不受漏洞影响。该安全更新通过修改 Microsoft Windows 处理特制公文包的方式来解决漏洞。
More

[3,208]

MS12-048 Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442)

2012-07-11 |

Windows Update此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制名称的文件或目录,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 处理包含特制名称的文件和目录的方式来解决漏洞。
More

[5,667]

MS11-006 Vulnerability in Windows Shell Graphics Processing Could Allow Remote Code Execution (2483185)

2011-02-10 |

Windows Shell Graphics Processing此安全更新解决了 Windows Shell 图形处理器中一个公开披露的漏洞。 如果用户查看特制缩略图,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞的影响。此安全更新通过更正 Windows Shell 图形处理器解析缩略图的方式解决此漏洞。
More

[3,597]

MS10-083 Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882)

2010-10-16 |

Windows Update此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户使用写字板打开特制文件,或者选择或打开网络或 WebDAV 共享上的快捷方式文件,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows Shell 和写字板验证 COM 对象的方式来解决此漏洞。
More

[3,025]

MS10-046 Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

2010-08-11 |

Windows Shell此安全更新解决了 Windows Shell 中一个公开披露的漏洞。 如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。该安全更新通过更正快捷方式图标引用的验证来解决漏洞。
More

[3,287]

MS10-007 Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)

2010-02-10 |

Windows Shell Handler此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代码。

对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”。通过纠正 ShellExecute API 验证输入参数的方法,此安全更新解决了该漏洞。
More