微軟視窗 Msxml2.XMLHTTP.3.0 回應處理記憶體損毀漏洞 ( 2010年8月11日 )
最後更新
2011年01月28日
發佈日期:
2010年08月11日
2622
觀看次數
風險: 中度風險
Microsoft XML Core Services 處理 HTTP 回應的方式存在遠端執行程式碼漏洞。 如果使用者瀏覽的網站包含蓄意製作的內容,或使用者開啟蓄意製作的 HTML 電子郵件,此漏洞將允許遠端執行程式碼。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟 XML Core Services 3.0
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
- 視窗 7
- 視窗伺服器 2008 R2
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟 XML Core Services 3.0
- 視窗 XP Service Pack 3
- 視窗 XP 專業版 x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 適用於 Itanium 型系統的視窗伺服器 2003 SP2
- 視窗 Vista Service Pack 1
- 視窗 Vista Service Pack 2
- 視窗 Vista x64 版本 Service Pack 1
- 視窗 Vista x64 版本 Service Pack 2
- 適用於 32 位元系統的視窗伺服器 2008
- 適用於 32 位元系統的視窗伺服器 2008 Service Pack 2
- 適用於 x64 型系統的視窗伺服器 2008
- 適用於 x64 型系統的視窗伺服器 2008 Service Pack 2
- 適用於 Itanium 型系統的視窗伺服器 2008
- 適用於 Itanium 型系統的視窗伺服器 2008 Service Pack 2
- 適用於 32 位元系統的視窗 7
- 適用於 x64 型系統的視窗 7
- 適用於 x64 型系統的視窗伺服器 2008 R2
- 適用於 Itanium 型系統的視窗伺服器 2008 R2
漏洞識別碼
資料來源
相關連結
分享至