扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
版本:1.0
摘要
本文的目标读者:使用 Microsoft Windows 的客户
漏洞的影响:远程执行代码
最高严重等级: 严重
建议: 用户应立即应用此更新。
安全更新替代: 本公告替代多个以前的安全更新。 有关完整列表,请参阅本公告的“常见问题解答 (FAQ)”部分。
注意事项: 无
测试过的软件和安全更新下载位置:
受影响的软件:
Microsoft Windows 2000Service Pack 4 – 下载此更新
Microsoft Windows XPService Pack 1 和 Microsoft Windows XP Service Pack 2 – 下载此更新
Microsoft Windows XP Professional x64 Edition – 下载此更新
Microsoft Windows Server 2003和 Microsoft Windows Server 2003 Service Pack 1 – 下载此更新
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) – 下载此更新
Microsoft Windows Server 2003 x64 Edition – 下载此更新
摘要:
此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
我们建议用户立即应用此更新。
严重等级和漏洞标识:
漏洞标识符 漏洞的影响 Windows 98、98 SE、ME Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Windows Shell 漏洞 - CVE-2006-0012 远程执行代码 严重 严重 严重 严重 严重 严重
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。