此安全更新可解决 Windows 远程过程调用 (RPC) 设备(其中 RPC 编组引擎未正确更新其内部状态)中一个公开披露的漏洞。此漏洞可能允许攻击者执行任意代码,并完全控制受影响的系统。 Microsoft Windows 的受支持版本不附带任何 RPC 服务器或可以利用此漏洞的客户端。 在默认配置中,用户不会受到利用此漏洞的攻击。 但是,此漏洞存在于 Microsoft Windows RPC 运行时中,并且可能影响第三方 RPC 应用程序。
对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。
此更新通过更正 RPC 编组引擎更新其内部状态的方式来解决漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
英文版
http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx
简体中文版
http://www.microsoft.com/china/technet/security/Bulletin/MS09-026.mspx
Responses to “MS09-026 Vulnerability in RPC Could Allow Elevation of Privilege (970238)”
Back Top
Leave a Reply