扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
严重级别:
公告标识符 | Microsoft 安全公告 MS08-007 |
公告标题 |
WebDAV Mini-Redirector 中的漏洞可能允许远程执行代码 (946026) |
摘要 |
此关键安全更新解决了 WebDAV Mini-Redirector 中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-008 |
公告标题 |
OLE 自动化中的漏洞可能允许远程执行代码 (947890) |
摘要 |
此严重安全更新可消除一个秘密报告的漏洞。 如果用户查看了特制网页,此漏洞可能允许远程执行代码。 攻击者可能通过对对象链接与嵌入 (OLE) 自动化进行攻击来利用该漏洞。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows、Office、Visual Basic。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-009 |
公告标题 |
Microsoft Word 中的漏洞可能允许远程执行代码 (947077) |
摘要 |
此关键安全更新解决了 Microsoft Word 中一个秘密报告的漏洞,如果用户打开特制 Word 文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。 |
受影响的软件 |
Office。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-010 |
公告标题 |
Internet Explorer 的累积性安全更新 (944533) |
摘要 |
此关键安全更新可消除三个秘密报告的漏洞以及一个公开报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows、Internet Explorer。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-012 |
公告标题 |
Microsoft Office Publisher 中的漏洞可能允许远程执行代码 (947085) |
摘要 |
此严重安全更新解决了 Microsoft Office Publisher 中两个秘密报告的漏洞,如果用户打开特制的 Publisher 文件,则该漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。 |
受影响的软件 |
Office。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-013 |
公告标题 |
Microsoft Office 中的漏洞可能允许远程执行代码 (947108) |
摘要 |
此关键安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。 如果用户打开特制的 Microsoft Office 文件,而文档中插入了格式错误的对象,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
严重 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。 |
受影响的软件 |
Office。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
重要级别:
公告标识符 | Microsoft 安全公告 MS08-003 |
公告标题 |
Active Directory 中的漏洞可能允许拒绝服务 (946538) |
摘要 |
此严重安全更新解决了 Microsoft Windows 2000 Server 和 Windows Server 2003 上的 Active Directory 的实施以及安装在 Windows XP Professional 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 的实施中一个秘密报告的漏洞。该漏洞可能允许拒绝服务情形。 在 Windows Server 2003 和 Windows XP Professional 上,攻击者必须拥有有效的登录凭据才能利用此漏洞。 利用此漏洞的攻击者可能会导致系统停止响应或自动重新启动。 |
最高严重等级 |
重要 |
漏洞的影响 |
拒绝服务 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows、Active Directory、ADAM。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-004 |
公告标题 |
Windows TCP/IP 中的漏洞可能允许拒绝服务 (946456) |
摘要 |
此重要更新解决了传输控制协议/Internet 协议 (TCP/IP) 处理中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可能导致受影响的系统停止响应和自动重新启动。 |
最高严重等级 |
重要 |
漏洞的影响 |
拒绝服务 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-005 |
公告标题 |
Internet Information Services 中的漏洞可能允许特权提升 (942831) |
摘要 |
此重要更新解决 Internet Information Services (IIS) 中的一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
重要 |
漏洞的影响 |
特权提升 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。 |
受影响的软件 |
Windows、IIS。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-006 |
公告标题 |
Internet Information Services 中的漏洞可能允许远程执行代码 (942830) |
摘要 |
此重要更新解决 Internet Information Services (IIS) 中的一个秘密报告的漏洞。 IIS 处理 ASP 网页输入的方式中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者然后能够使用与工作进程标识 (WPI) 同样的权限在 IIS 服务器上执行任何操作。 默认情况下,WPI 使用网络服务帐户权限进行配置。 如果带有 ASP 页的 IIS 服务器的应用程序池使用 WPI 进行配置,而 WPI 使用具有管理权限的帐户,这些 IIS 服务器与应用程序池使用默认 WPI 设置进行配置的 IIS 服务器相比,受到的影响更为严重。 |
最高严重等级 |
重要 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。 |
受影响的软件 |
Windows、IIS。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-011 |
公告标题 |
Microsoft Works 文件转换器中的漏洞可能允许远程执行代码 (947081) |
摘要 |
此重要安全更新解决了 Microsoft Works 文件转换器中三个秘密报告的漏洞。 如果用户使用受影响的 Microsoft Office、Microsoft Works 或 Microsoft Works Suite 版本打开特制的 Works (.wps) 文件,则这些漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 |
重要 |
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。 |
受影响的软件 |
Office、Works、Works Suite。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者