Windows 内核中一个秘密报告的漏洞

    *MSID* *Title* 
漏洞名称: *Title* 关闭详细信息 
微软名称: *MSID*
危险等级: 
漏洞描述:  
  *Summary*
 
 
补丁地址: *DownURL*

 

   当前的操作系统没有安装微软最新的Service Pack 补丁包。 
漏洞名称: 当前的操作系统没有安装微软最新的Service Pack 补丁包。 关闭详细信息 
微软名称: 
危险等级: 
漏洞描述:  
  当前的操作系统 为 Windows XP 没有安装微软最新的Service Pack 补丁包 Service Pack 3。
 
 
补丁地址: http://www.microsoft.com/downloads/details.aspx?familyid=5B33B5A8-5E76-401F-BE08-1E1555D4F3D4&displaylang=zh-cn

 
  MS05-018 Windows 内核的漏洞可能允许特权提升和拒绝服务 
漏洞名称: Windows 内核的漏洞可能允许特权提升和拒绝服务 关闭详细信息 
微软名称: MS05-018
危险等级: 
漏洞描述:  
  字体漏洞:在 Windows 处理某些字体的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 Windows内核漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。对象管理漏洞:存在拒绝服务漏洞,该漏洞允许攻击者可在本地向受影响的操作系统版本发送特制的请求。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。 CSRSS 漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。
 
 
补丁地址: http://download.microsoft.com/download/a/d/0/ad08b5a7-4a6e-4a00-a2f7-862ef274420d/WindowsXP-KB890859-x86-CHS.exe

 
  MS05-026 HTML 帮助中的漏洞可能允许远程执行代码  
漏洞名称: HTML 帮助中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS05-026
危险等级: 
漏洞描述:  
  HTML 帮助漏洞 : HTML 帮助中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/4/f/a/4fa860fc-1bac-4762-839c-9f98d224edcd/WindowsXP-KB896358-x86-CHS.exe

 
  MS05-036 Microsoft 颜色管理模块中的漏洞可能允许远程执行代码 
漏洞名称: Microsoft 颜色管理模块中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS05-036
危险等级: 
漏洞描述:  
  颜色管理模块漏洞 : Microsoft 颜色管理模块中存在远程执行代码漏洞,原因在于其处理 ICC 配置文件格式标记验证的方式。 攻击者可以通过建立恶意的图像文件来利用此漏洞,如果用户访问了恶意网站或查看了恶意的电子邮件,此恶意的图像文件就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/0/8/7/08728ce9-67db-4a77-bd6a-9616f45074a2/WindowsXP-KB901214-x86-CHS.exe

 
  MS05-040 Telephony 服务中的漏洞可能允许远程执行代码 (893756) 
漏洞名称: Telephony 服务中的漏洞可能允许远程执行代码 (893756) 关闭详细信息 
微软名称: MS05-040
危险等级: 
漏洞描述:  
  Telephony 服务漏洞 - CAN-2005-0058 电话应用程序编程接口中存在的远程执行代码漏洞可能允许成功利用此漏洞的攻击者完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/6/6/4/66447413-dc1e-4485-8163-dee0032e1145/WindowsXP-KB893756-x86-CHS.exe

 
  MS05-041 远程桌面协议中的漏洞可能允许拒绝服务 (899591)  
漏洞名称: 远程桌面协议中的漏洞可能允许拒绝服务 (899591)  关闭详细信息 
微软名称: MS05-041
危险等级: 
漏洞描述:  
  远程桌面协议漏洞 (CAN-2005-1218): 存在拒绝服务漏洞,攻击者可以利用此漏洞向受影响的系统发送特制的远程数据协议 (RDP) 消息。 攻击者可以导致此系统停止响应。
 
 
补丁地址: http://download.microsoft.com/download/2/2/f/22f5f4d8-1781-4349-8454-7b411bbc1485/WindowsXP-KB899591-x86-CHS.exe

 
  MS05-042 Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587)  
漏洞名称: Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587)  关闭详细信息 
微软名称: MS05-042
危险等级: 
漏洞描述:  
  Kerberos 漏洞 - CAN-2005-1981: 存在的拒绝服务漏洞可能允许攻击者将特制消息发送至 Windows 域控制器,从而导致负责对 Active Directory 域中的用户进行身份验证的服务停止响应。 PKINIT 漏洞 - CAN-2005-1982: 这是一个信息泄露和欺骗漏洞。 此漏洞可能允许攻击者篡改从域控制器发出的某些信息,并可能访问敏感的客户端网络通信。 用户可能认为他们正在访问受信任的服务器,但实际上正在访问恶意服务器。 但是,攻击者必须先将其自身注入在客户端和域控制器之间的身份验证会话的中间。
 
 
补丁地址: http://download.microsoft.com/download/2/c/f/2cf803e8-afc4-40e1-95e2-2ca5642e9adc/WindowsXP-KB899587-x86-CHS.exe

 
  MS05-043 Print Spooler 服务中的漏洞可能允许远程执行代码 (896423)  
漏洞名称: Print Spooler 服务中的漏洞可能允许远程执行代码 (896423)  关闭详细信息 
微软名称: MS05-043
危险等级: 
漏洞描述:  
  打印后台处理程序漏洞 - CAN-2005-1984: 打印后台处理程序服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/1/6/d/16d83818-9fb2-469f-b317-0929e45479d4/WindowsXP-KB896423-x86-CHS.exe

 
  MS05-045 网络连接管理器中的漏洞可能允许拒绝服务 (905414) 
漏洞名称: 网络连接管理器中的漏洞可能允许拒绝服务 (905414) 关闭详细信息 
微软名称: MS05-045
危险等级: 
漏洞描述:  
  网络连接管理器漏洞 - CAN-2005-2307: 存在一个拒绝服务漏洞,可能允许攻击者将特制的网络数据包发送到受影响的系统。 成功利用此漏洞的攻击者可能导致负责管理网络和远程访问连接的组件停止响应。 如果受影响的组件由于攻击而停止,则在接收到新请求时会自动重新启动。
 
 
补丁地址: http://download.microsoft.com/download/3/3/9/339b7e44-d925-4ac4-b6bd-a0805fe92041/WindowsXP-KB905414-x86-CHS.exe

 
  MS05-047 即插即用中的漏洞可能允许远程执行代码和特权提升 (905749) 
漏洞名称: 即插即用中的漏洞可能允许远程执行代码和特权提升 (905749) 关闭详细信息 
微软名称: MS05-047
危险等级: 
漏洞描述:  
  即插即用漏洞 - CAN-2005-2120: 即插即用中存在远程执行代码和本地特权提升漏洞,成功利用此漏洞、经过身份验证的攻击者可以完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/4/1/0/41054944-2438-4fb2-b1d5-785cd7c7c6cd/WindowsXP-KB905749-x86-CHS.exe

 
  MS05-048 Microsoft 协作数据对象中的漏洞可能允许远程执行代码 (907245) 
漏洞名称: Microsoft 协作数据对象中的漏洞可能允许远程执行代码 (907245) 关闭详细信息 
微软名称: MS05-048
危险等级: 
漏洞描述:  
  协作数据对象漏洞 - CAN-2005-1987 协作数据对象中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/2/3/f/23fa4df0-6ad6-4650-af7f-27318805fbb4/WindowsXP-KB901017-x86-CHS.exe

 
  MS05-049 Windows Shell 中的漏洞可能允许远程执行代码 (900725) 
漏洞名称: Windows Shell 中的漏洞可能允许远程执行代码 (900725) 关闭详细信息 
微软名称: MS05-049
危险等级: 
漏洞描述:  
  Shell 漏洞 - CAN-2005-2122: Windows 由于其处理 .lnk 文件扩展名的方式而存在一个远程执行代码漏洞。 通过诱骗用户打开具有特制属性的 .lnk 文件,攻击者可以在受影响的系统上执行代码。 Shell 漏洞 - CAN-2005-2118: Windows 由于其处理具有 .lnk 文件扩展名的文件的方式而存在一个远程执行代码漏洞。 通过诱使用户查看特制 .lnk 文件的属性,攻击者可以在受影响的系统上执行代码。 Web 视图脚本注入漏洞 - CAN-2005-2117: Windows 资源管理器内的 Web 视图处理预览字段中的某些 HTML 字符的方式存在一个远程执行代码漏洞。 攻击者可能会通过诱骗用户预览恶意文件,从而执行代码。 不过,要利用此漏洞,需要进行用户交互。
 
 
补丁地址: http://download.microsoft.com/download/b/b/c/bbc443be-7468-4af9-97fc-f6f5b32536ee/WindowsXP-KB900725-x86-CHS.exe

 
  MS05-051 Microsoft 安全公告 MS05-051 MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 (902400)  
漏洞名称: Microsoft 安全公告 MS05-051 MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 (902400)  关闭详细信息 
微软名称: MS05-051
危险等级: 
漏洞描述:  
  MSDTC 漏洞 - CAN-2005-2119: Microsoft 分布式事务处理协调器存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 COM+ 漏洞 - CAN-2005-1978: COM+ 存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 TIP 漏洞 - CAN-2005-1979: 存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可能导致分布式事务处理协调器停止响应。 分布式 TIP 漏洞 - CAN-2005-1980: 存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可以导致 Microsoft 分布式事务处理协调器 (MSDTC) 停止响应。 此特制消息还可以通过受影响的系统传输到另一台 TIP 服务器。 此分布式攻击可能导致两个系统上的 MSDTC 均停止响应。
 
 
补丁地址: http://download.microsoft.com/download/d/3/a/d3ad5ea5-6971-41fd-a1eb-4b0e302bb6b5/WindowsXP-KB902400-x86-CHS.exe

 
  MS06-002 嵌入式 Web 字体中的漏洞可能允许远程执行代码 
漏洞名称: 嵌入式 Web 字体中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-002
危险等级: 
漏洞描述:  
  Windows 嵌入式 Web 字体漏洞 (CVE-2006-0010): Windows 由于其处理格式错误的嵌入式 Web 字体的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的嵌入式 Web 字体来利用此漏洞,如果用户访问了恶意网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
 
 
补丁地址: http://download.microsoft.com/download/b/a/b/baba6a8e-9f4c-40a2-94c7-8b971fc9daa8/WindowsXP-KB908519-x86-CHS.exe

 
  MS06-008 Web 客户端服务中的漏洞可能允许远程执行代码 
漏洞名称: Web 客户端服务中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-008
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/1/1/0/110216c1-4659-45d1-87c6-38d520e628cf/WindowsXP-KB911927-x86-CHS.exe

 
  MS06-015 Windows 资源管理器中的漏洞可能允许远程执行代码 
漏洞名称: Windows 资源管理器中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-015
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/a/7/a/a7a33758-0018-421a-ab26-98070421be02/WindowsXP-KB908531-v2-x86-CHS.exe

 
  MS06-018 Microsoft 分布式事务处理协调器中的漏洞可能允许拒绝服务 
漏洞名称: Microsoft 分布式事务处理协调器中的漏洞可能允许拒绝服务 关闭详细信息 
微软名称: MS06-018
危险等级: 
漏洞描述:  
  此更新解决秘密报告的多个新发现漏洞。 本公告的“漏洞详细资料”部分对本公告中的每个漏洞进行了说明。我们建议用户考虑应用安全更新。
 
 
补丁地址: http://download.microsoft.com/download/8/f/4%2f8f4e0e33-3bf4-474e-8ac1-926a5cd4f466/WindowsXP-KB913580-x86-CHS.exe

 
  MS06-025 路由和远程访问中的漏洞可能允许远程执行代码 
漏洞名称: 路由和远程访问中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-025
危险等级: 
漏洞描述:  
  此更新解决秘密报告的多个新发现漏洞。 本公告的“漏洞详细资料”部分对本公告中的每个漏洞进行了说明。我们建议用户立即应用此更新
 
 
补丁地址: http://download.microsoft.com/download/0/1/b/01b7b20d-41a3-4c7a-9796-8ab3a52b0230/WindowsXP-KB911280-v2-x86-CHS.exe

 
  MS06-030 服务器消息块中的漏洞可能允许特权提升 
漏洞名称: 服务器消息块中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS06-030
危险等级: 
漏洞描述:  
  此更新解决秘密报告的多个新发现漏洞。 本公告的“漏洞详细资料”部分对本公告中的每个漏洞进行了说明。我们建议用户立即应用此更新
 
 
补丁地址: http://download.microsoft.com/download/e/3/9/e395ce0f-82c6-4625-8c29-063a137092cd/WindowsXP-KB914389-x86-CHS.exe

 
  MS06-036 DHCP Client 服务中的漏洞可能允许远程执行代码 
漏洞名称: DHCP Client 服务中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-036
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞以及通过内部调查发现的附加问题。 我们建议用户立即应用此更新
 
 
补丁地址: http://download.microsoft.com/download/f/5/c/f5cf608e-9e24-4040-8a07-838cf400fe0b/WindowsXP-KB914388-x86-CHS.exe

 
  MS06-041 DNS 解析中的漏洞可能允许远程执行代码 
漏洞名称: DNS 解析中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-041
危险等级: 
漏洞描述:  
  此更新解决秘密报告的多个新发现漏洞。 成功利用最严重的漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/4/1/4/414fd3a8-f583-47f0-be16-1bf264d33b58/WindowsXP-KB920683-x86-CHS.exe

 
  MS06-050 Microsoft Windows 超链接对象库中的漏洞可能允许远程执行代码 
漏洞名称: Microsoft Windows 超链接对象库中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-050
危险等级: 
漏洞描述:  
  此更新可消除两个新发现的漏洞。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 需要进行用户交互,攻击者才能利用这些漏洞。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/1/7/5/1758ecb2-f9ec-4e10-93fe-001ad50e2570/WindowsXP-KB920670-x86-CHS.exe

 
  MS06-052 实际通用多播 (PGM) 中的漏洞可能允许远程执行代码  
漏洞名称: 实际通用多播 (PGM) 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS06-052
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 默认情况下,不安装允许 PGM 通信所需的服务。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/9/b/2/9b2e069e-0650-486b-b4f1-47785d492301/WindowsXP-KB919007-x86-CHS.exe

 
  MS06-053 索引服务中的漏洞可能允许跨站点脚本执行 
漏洞名称: 索引服务中的漏洞可能允许跨站点脚本执行 关闭详细信息 
微软名称: MS06-053
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 该漏洞可能允许攻击者未经授权访问信息。 注意,虽然攻击者无法利用此漏洞来执行代码提升他们的用户权限,但此漏洞可用于生成有用信息,这些信息可用于进一步危及受影响系统的安全。 我们建议用户考虑应用安全更新。
 
 
补丁地址: http://download.microsoft.com/download/9/3/1/93147316-b587-473a-a45e-9c2be5b8dcf1/WindowsXP-KB920685-x86-CHS.exe

 
  MS06-057 Windows 资源管理器中的漏洞可能允许远程执行 
漏洞名称: Windows 资源管理器中的漏洞可能允许远程执行 关闭详细信息 
微软名称: MS06-057
危险等级: 
漏洞描述:  
  此更新可消除一个公开报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/1/7/9/17940d71-46c6-4b7e-8e38-77f06ca29b1f/WindowsXP-KB923191-x86-CHS.exe

 
  MS06-063 Server 服务中的漏洞可能允许拒绝服务和远程执行代码 
漏洞名称: Server 服务中的漏洞可能允许拒绝服务和远程执行代码 关闭详细信息 
微软名称: MS06-063
危险等级: 
漏洞描述:  
  此更新可消除公开和秘密报告的漏洞。 这些漏洞记录在本公告的“漏洞详细资料”部分。 我们建议客户应尽早应用此更新
 
 
补丁地址: http://download.microsoft.com/download/5/0/0/5005aeb8-0070-400a-8d1f-28c8d9ba0adb/WindowsXP-KB923414-x86-CHS.exe

 
  MS06-064 TCP-IP IPv6 中的漏洞可能允许拒绝服务 
漏洞名称: TCP-IP IPv6 中的漏洞可能允许拒绝服务 关闭详细信息 
微软名称: MS06-064
危险等级: 
漏洞描述:  
  此更新解决了一个公开披露的漏洞以及通过内部调查发现的附加问题。 成功利用最严重的漏洞的攻击者可以导致受影响的系统停止响应或自动重新启动。 我们建议客户评估是否对受影响的系统应用此安全更新。
 
 
补丁地址: http://download.microsoft.com/download/c/5/6/c56e193f-f2b1-4227-8fee-239090a8f22a/WindowsXP-KB922819-x86-CHS.exe

 
  MS06-065 Windows 对象包装程序中的漏洞可能允许远程执行 
漏洞名称: Windows 对象包装程序中的漏洞可能允许远程执行 关闭详细信息 
微软名称: MS06-065
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 不过,要利用此漏洞,需要进行大量用户交互。 客户应该考虑应用安全更新
 
 
补丁地址: http://download.microsoft.com/download/6/1/2/612ae213-a101-4724-9f5e-1d510c031480/WindowsXP-KB924496-x86-CHS.exe

 
  MS06-066 NetWare 客户端服务中的漏洞可能允许远程执行代码 
漏洞名称: NetWare 客户端服务中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-066
危险等级: 
漏洞描述:  
  此更新解决秘密报告的多个新发现漏洞。 本公告的“漏洞详细资料”部分中的小节对每个漏洞进行了说明。 NetWare 的客户端服务在 Windows 2000 Server 上也称为 Netware 网关服务。 在容易受到攻击的 Microsoft Windows 版本上,成功利用这些漏洞的攻击者可以远程完全控制客户端工作站。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/e/2/b/e2bd7998-638c-42ac-ae40-6eed27b7cfa3/WindowsXP-KB923980-x86-CHS.exe

 
  MS06-068 Microsoft Agent 中的漏洞可能允许远程执行代码  
漏洞名称: Microsoft Agent 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS06-068
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 我们建议用户立即应用此更新
 
 
补丁地址: http://download.microsoft.com/download/f/a/6/fa66ecce-5669-4d88-8d98-8f719a2b0b59/WindowsXP-KB920213-x86-CHS.exe

 
  MS06-070 Workstation 服务中的漏洞可能允许远程执行代码  
漏洞名称: Workstation 服务中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS06-070
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/b/5/1/b51005fa-dea1-4f78-a976-39f48922cf48/WindowsXP-KB924270-x86-CHS.exe

 
  MS06-075 Windows 中的漏洞可能允许特权提升 
漏洞名称: Windows 中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS06-075
危险等级: 
漏洞描述:  
  此更新可消除一个秘密标识的漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/b/d/c/bdcc77c6-fd43-4907-8ad3-59d330dc3460/WindowsXP-KB926255-x86-CHS.exe

 
  MS06-078 Windows Media Format 中的漏洞可能允许远程执行代码 
漏洞名称: Windows Media Format 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS06-078
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/a/2/1/a21ca187-e624-4a9e-976c-d2525212d5b4/WindowsXP-KB923689-v2-x86-CHS.exe

 
  MS07-006 Windows Shell 中的漏洞可能允许特权提升 
漏洞名称: Windows Shell 中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS07-006
危险等级: 
漏洞描述:  
  成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户应尽早应用此更新
 
 
补丁地址: http://download.microsoft.com/download/7/0/3/70353da6-5446-432f-818a-fecf724eb7bf/WindowsXP-KB928255-x86-CHS.exe

 
  MS07-007 Windows 图像捕获服务中的漏洞可能允许特权提升 
漏洞名称: Windows 图像捕获服务中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS07-007
危险等级: 
漏洞描述:  
  成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/2/5/e/25eeceac-24b7-4e6e-b27c-ee88b29bfec2/WindowsXP-KB927802-x86-CHS.exe

 
  MS07-008 HTML 帮助 ActiveX 控件中的漏洞能够允许远程执行代码  
漏洞名称: HTML 帮助 ActiveX 控件中的漏洞能够允许远程执行代码  关闭详细信息 
微软名称: MS07-008
危险等级: 
漏洞描述:  
  在 Windows 的容易受攻击版本上,如果用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以完全控制客户端工作站。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/9/d/2/9d28befd-6efe-4755-846e-58224d135f79/WindowsXP-KB928843-x86-CHS.exe

 
  MS07-011 Microsoft OLE Dialog 中的漏洞可能允许远程执行代码 
漏洞名称: Microsoft OLE Dialog 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-011
危险等级: 
漏洞描述:  
  成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 要利用此漏洞,需要进行用大量的户交互。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/d/4/7/d4747e4d-41c3-4af2-9935-f22817fc135f/WindowsXP-KB926436-x86-CHS.exe

 
  MS07-012 Microsoft MFC 中的漏洞可能允许远程执行代码 
漏洞名称: Microsoft MFC 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-012
危险等级: 
漏洞描述:  
  成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 要利用此漏洞,需要进行用大量的户交互。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/1/b/f/1bf65864-e5e0-421b-a6b8-f4405e3da87a/WindowsXP-KB924667-x86-CHS.exe

 
  MS07-017 GDI 中的漏洞可能允许远程执行代码 
漏洞名称: GDI 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-017
危险等级: 
漏洞描述:  
  成功利用最严重的漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/5/8/3/58324bce-00c5-42b7-bd05-1353c0604dab/WindowsXP-KB925902-x86-CHS.exe

 
  MS07-019 通用即插即用中的漏洞可能允许远程执行代码 
漏洞名称: 通用即插即用中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-019
危险等级: 
漏洞描述:  
  通用即插即用服务由于其处理特制 HTTP 请求的方式而存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以在本地服务的上下文中运行任意代码。
 
 
补丁地址: http://download.microsoft.com/download/5/d/9/5d99e3e1-55aa-4ecf-970c-abb8b5213249/WindowsXP-KB931261-x86-CHS.exe

 
  MS07-020 Microsoft Agent 中的漏洞可能允许远程执行代码  
漏洞名称: Microsoft Agent 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS07-020
危险等级: 
漏洞描述:  
  Microsoft Agent 由于其处理某些特制 URL 的方式而存在一个远程执行代码漏洞。
 
 
补丁地址: http://download.microsoft.com/download/8/6/a/86af2a0e-d8ee-414d-a24b-cbb8188019a3/WindowsXP-KB932168-x86-CHS.exe

 
  MS07-021 CSRSS 中的漏洞可能允许远程执行代码  
漏洞名称: CSRSS 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS07-021
危险等级: 
漏洞描述:  
  成功利用最严重的漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议用户立即应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/c/d/c/cdc95d35-d6d4-4072-8cae-2e8b6326239c/WindowsXP-KB930178-x86-CHS.exe

 
  MS07-022 Windows 内核中的漏洞可能允许特权提升 
漏洞名称: Windows 内核中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS07-022
危险等级: 
漏洞描述:  
  成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议客户应尽早应用此更新。
 
 
补丁地址: http://download.microsoft.com/download/5/9/0/590dd85e-4685-4822-bb1b-29d79e929acd/WindowsXP-KB931784-x86-CHS.exe

 
  MS07-031 Windows Schannel 安全程序包中的漏洞可能允许远程执行代码 
漏洞名称: Windows Schannel 安全程序包中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-031
危险等级: 
漏洞描述:  
  此关键安全更新解决了 Windows 中的安全通道 (Schannel) 安全数据包中秘密报告的漏洞。 Schannel 安全数据包实现安全套接字层 (SSL) 和传输层安全 (TLS) Internet 标准身份验证协议。 如果用户使用 Internet Web 浏览器查看特制网页或使用利用 SSL/TLS 的应用程序,则此漏洞可能允许远程执行代码。 但是,利用此漏洞的尝试最有可能导致 Internet Web 浏览器或应用程序退出。 重新启动系统之前,系统不能使用 SSL 或 TLS 连接到网站或资源。
 
 
补丁地址: http://download.microsoft.com/download/9/6/e/96e7fab2-9783-40ca-bf3f-8f1dd91f1121/WindowsXP-KB935840-x86-CHS.exe

 
  MS07-034 Outlook Express 和 Windows Mail 的累积性安全更新  
漏洞名称: Outlook Express 和 Windows Mail 的累积性安全更新  关闭详细信息 
微软名称: MS07-034
危险等级: 
漏洞描述:  
  此关键安全更新解决了两个秘密报告的漏洞和两个公开披露的漏洞。 如果用户使用 Windows Vista 中的 Windows Mail 查看特制的电子邮件,则这些漏洞之一可能允许远程执行代码。 如果用户使用 Internet Explorer 访问特制网页,则其他漏洞可能允许信息泄露,而且不能在 Outlook Express 中直接被利用。 对于信息泄露漏洞,帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/5/4/4/5447d7e1-e6da-40fd-b729-a752d9d05066/WindowsXP-KB929123-x86-CHS.exe

 
  MS07-035 Win 32 API 中的漏洞可能允许远程执行代码 
漏洞名称: Win 32 API 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-035
危险等级: 
漏洞描述:  
  此关键安全更新可消除 Win32 API 中秘密报告的漏洞。 如果特制应用程序本地使用受影响的 API,此漏洞可能允许远程执行代码或特权提升。 因此,使用此 Win32 API 组件的应用程序可以用作此漏洞的媒介。 例如,Internet Explorer 在分析特制网页时使用此 Win32 API 函数。
 
 
补丁地址: http://download.microsoft.com/download/6/7/6/6769c788-057b-4d6e-ae54-4061dbabb577/WindowsXP-KB935839-x86-CHS.exe

 
  MS07-050 矢量标记语言中的漏洞可能允许远程执行代码  
漏洞名称: 矢量标记语言中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS07-050
危险等级: 
漏洞描述:  
  此安全更新可解决 Windows 上矢量标记语言 (VML) 实施中的秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/f/4/7/f47b435f-9f7d-49a7-b2d0-940e74460119/WindowsXP-KB938127-x86-CHS.exe

 
  MS07-056 Outlook Express 和 Windows Mail 的安全更新 
漏洞名称: Outlook Express 和 Windows Mail 的安全更新 关闭详细信息 
微软名称: MS07-056
危险等级: 
漏洞描述:  
  此严重安全更新可解决一个秘密报告的漏洞。 该漏洞由于不正确地处理格式错误的 NNTP 响应而可能允许远程执行代码。 攻击者可以通过构建特制的网页来利用该漏洞。
 
 
补丁地址: http://download.microsoft.com/download/d/7/1/d71140c3-6e11-45d9-a0ba-23877f2dd35d/WindowsXP-KB941202-x86-CHS.exe

 
  MS07-058 RPC 中的漏洞可能允许拒绝服务 
漏洞名称: RPC 中的漏洞可能允许拒绝服务 关闭详细信息 
微软名称: MS07-058
危险等级: 
漏洞描述:  
  此更新可消除一个秘密报告的漏洞。 在执行 RPC 请求身份验证时,由于与 NTLM 安全提供程序通讯失败,远程过程调用 ( RPC ) 设备里存在一个拒绝服务漏洞。 本公告的“漏洞详细资料”部分中的小节对漏洞进行了说明。
 
 
补丁地址: http://download.microsoft.com/download/9/a/4/9a4fbd09-c5c4-426a-a3ca-bfe411e22c1d/WindowsXP-KB933729-x86-CHS.exe

 
  MS07-061 Windows URI 处理中的漏洞可能允许远程执行代码  
漏洞名称: Windows URI 处理中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS07-061
危险等级: 
漏洞描述:  
  此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
 
 
补丁地址: http://download.microsoft.com/download/3/d/6/3d617a25-b3cc-4fe1-8308-1aa1eb6dcdee/WindowsXP-KB943460-x86-CHS.exe

 
  MS07-064 DirectX 中的漏洞可能允许远程执行代码 
漏洞名称: DirectX 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-064
危险等级: 
漏洞描述:  
  此严重安全更新可解决 Microsoft DirectX 中两个秘密报告的漏洞。 如果用户在 DirectX 中打开用于流式媒体的特制文件,这些漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/0/6/f/06f5b2ae-a58a-48e6-bd92-ebde8e415669/WindowsXP-KB941568-x86-CHS.exe

 
  MS07-065 消息队列中的漏洞可能允许远程执行代码 
漏洞名称: 消息队列中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS07-065
危险等级: 
漏洞描述:  
  此重要安全更新可解决消息队列服务 (MSMQ) 中秘密报告的漏洞,该漏洞可能允许在 Microsoft Windows 2000 中实施远程执行代码或在 Windows XP 上实施特权提升。 攻击者必须拥有有效的登录凭据才能利用此漏洞。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
 
 
补丁地址: http://download.microsoft.com/download/9/d/5/9d56e663-7ac5-470a-b52b-4417bb9fc616/WindowsXP-KB937894-x86-CHS.exe

 
  MS07-067 Macrovision 驱动程序中的漏洞可能允许本地特权提升  
漏洞名称: Macrovision 驱动程序中的漏洞可能允许本地特权提升  关闭详细信息 
微软名称: MS07-067
危险等级: 
漏洞描述:  
  此重要安全更新解决了一个公开披露的漏洞。 Macrovision 驱动程序不正确地处理配置参数的方式中存在一个本地特权提升漏洞。 成功利用此漏洞的攻击者可以完全控制系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/a/8/2/a8261f38-4269-4c3b-a86c-3767e4eb1ece/WindowsXP-KB944653-x86-CHS.exe

 
  MS08-001 Windows TCP/IP 中的漏洞可能允许远程执行代码  
漏洞名称: Windows TCP/IP 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS08-001
危险等级: 
漏洞描述:  
  此严重安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/3/4/d/34de9d33-130b-46f5-a36f-9a69c7db6f9f/WindowsXP-KB941644-x86-CHS.exe

 
  MS08-002 LSASS 中的漏洞可能允许本地特权提升 
漏洞名称: LSASS 中的漏洞可能允许本地特权提升 关闭详细信息 
微软名称: MS08-002
危险等级: 
漏洞描述:  
  此重要更新解决 Microsoft Windows 本地安全机构子系统服务 (LSASS) 中的一个秘密报告的漏洞。 该漏洞能够允许攻击者使用提升的特权运行任意代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/7/5/9/7597a132-e902-43db-bbd3-c4532a15619d/WindowsXP-KB943485-x86-CHS.exe

 
  MS08-007 WebDAV Mini-Redirector 中的漏洞可能允许远程执行代码 
漏洞名称: WebDAV Mini-Redirector 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS08-007
危险等级: 
漏洞描述:  
  此关键安全更新解决了 WebDAV Mini-Redirector 中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/9/c/4/9c4a670c-6b1f-4cac-9220-e6e936adcb95/WindowsXP-KB946026-x86-CHS.exe

 
  MS08-008 OLE 自动化中的漏洞可能允许远程执行代码  
漏洞名称: OLE 自动化中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS08-008
危险等级: 
漏洞描述:  
  此严重安全更新可消除一个秘密报告的漏洞。 如果用户查看了特制网页,此漏洞可能允许远程执行代码。 攻击者可能通过对对象链接与嵌入 (OLE) 自动化进行攻击来利用该漏洞。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/8/2/4/824fcc21-b408-404d-89d8-17f7221b4b13/WindowsXP-KB943055-x86-CHS.exe

 
  MS08-020 DNS 客户端中的漏洞可能允许欺骗 
漏洞名称: DNS 客户端中的漏洞可能允许欺骗 关闭详细信息 
微软名称: MS08-020
危险等级: 
漏洞描述:  
  此安全更新可解决一个秘密报告的漏洞。 此欺骗漏洞存在于 Windows DNS 客户端中,允许攻击者向 DNS 请求发送特制响应,从而导致欺骗或者从合法位置重定向 Internet 流量。
 
 
补丁地址: http://download.microsoft.com/download/e/9/1/e9188fe1-b3c8-4f21-aba1-a79ee0929081/WindowsXP-KB945553-x86-CHS.exe

 
  MS08-021 GDI 中的漏洞可能允许远程执行代码 
漏洞名称: GDI 中的漏洞可能允许远程执行代码 关闭详细信息 
微软名称: MS08-021
危险等级: 
漏洞描述:  
  此安全更新可解决 GDI 中两个秘密报告的漏洞。 如果用户打开特制的 EMF 或 WMF 图像文件,利用其中任何一个漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
 
补丁地址: http://download.microsoft.com/download/8/4/1/8414cd47-bc37-46a7-b8b8-cc707a9fba6d/WindowsXP-KB948590-x86-CHS.exe

 
  MS08-023 ActiveX Kill Bit 的安全更新 
漏洞名称: ActiveX Kill Bit 的安全更新 关闭详细信息 
微软名称: MS08-023
危险等级: 
漏洞描述:  
  此安全更新可解决 Microsoft 产品的一个秘密报告的漏洞。 此更新还包括 Yahoo! 的一个 kill bit 自动唱片点唱机产品。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/d/9/3/d93eaf40-2e73-44fe-a619-72350699e14c/WindowsXP-KB948881-x86-CHS.exe

 
  MS08-024 Internet Explorer 的累积性安全更新 
漏洞名称: Internet Explorer 的累积性安全更新 关闭详细信息 
微软名称: MS08-024
危险等级: 
漏洞描述:  
  此安全更新可解决一个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
 
 
补丁地址: http://download.microsoft.com/download/b/c/1/bc1b580e-7e6a-41f4-ae78-d047b0e00a8f/WindowsXP-KB947864-x86-CHS.exe

 
  MS08-025 Windows 内核中的漏洞可能允许特权提升 
漏洞名称: Windows 内核中的漏洞可能允许特权提升 关闭详细信息 
微软名称: MS08-025
危险等级: 
漏洞描述:  
  此安全更新解决Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
 
 
补丁地址: http://download.microsoft.com/download/a/2/f/a2f384fd-d401-4239-af33-1995fe7c7d0d/WindowsXP-KB941693-x86-CHS.exe

 
  MS08-028 Microsoft Jet 数据库引擎中的漏洞可能允许远程执行代码 
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值