HTTP.sys 中的漏洞可能允许远程执行代码 (3042553)

此安全更新修复了Windows系统中的HTTP.sys远程代码执行漏洞,影响多个版本,包括Windows 7至Server 2012R2。攻击者通过特制HTTP请求可能导致远程代码执行。强烈建议所有受影响用户安装安全补丁。
摘要由CSDN通过智能技术生成

执行摘要
此安全更新解决了 Microsoft Windows 中的一个漏洞。如果攻击者向受影响的 Windows 系统发送特制的 HTTP 请求,该漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的评级为“严重”。有关详细信息,请参阅受影响的软件部分。

该安全更新通过修改 Windows HTTP 堆栈处理请求的方式来解决该漏洞。有关该漏洞的更多信息,请参阅VulnerabilityInformation部分。

有关本文档的详细信息,请参阅Microsoft 知识库文章 3042553。

受影响的软件
以下软件版本或版本受到影响。未列出的版本或版本已超过其支持生命周期或不受影响。要确定您的软件版本或版本的支持生命周期,请参阅Microsoft 支持生命周期。

操作系统 最大安全影响 综合严重等级 更新替换
Windows 7的
适用于 32 位系统的 Windows 7 Service Pack 1 (3042553) 远程代码执行 批判的 没有任何

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值