微軟 RPC 封送處理引擎漏洞 ( 2009年06月10日 )
最後更新
2011年01月28日
發佈日期:
2009年06月10日
2567
觀看次數
風險: 中度風險
Windows 遠端程序呼叫 (RPC) 機制中的 RPM 封送處理引擎未適當更新其內部狀態,因此存在權限提高的漏洞。未能更新內部狀態可能導致從錯誤的位置讀取指標。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
影響
- 權限提升
受影響之系統或技術
- 微軟視窗 2000
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟視窗 2000 Service Pack 4
- 視窗 XP Service Pack 2
- 視窗 XP Service Pack 3
- 視窗 XP 專業版 x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2003 SP2
- Windows Vista
- 視窗 Vista Service Pack 1 及 視窗 Vista Service Pack 2
- 視窗 Vista x64 版本
- 視窗 Vista x64 版本 Service Pack 1 及 視窗 Vista x64 版本 Service Pack 2
- 適用於 32 位元系統的微軟視窗伺服器 2008 及 適用於 32 位元系統的微軟視窗伺服器 2008 Service Pack 2
- 適用於 x64 型系統的視窗伺服器 2008 和適用於 x64 型系統的視窗伺服器 2008 Service Pack 2
- 適用於 Itanium 型系統的視窗伺服器 2008 和適用於 Itanium 型系統的視窗伺服器 2008 Service Pack 2
漏洞識別碼
資料來源
相關連結
分享至