微軟視窗 RPC 記憶體損毀漏洞 (2010年9月15日)
最後更新
2011年01月28日
發佈日期:
2010年09月15日
2518
觀看次數
風險: 中度風險
當遠端程序呼叫 (RPC) 用戶端實作剖析蓄意製作的 RPC 回應時,其記憶體配置方式存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 RPC 回應至用戶端啟動的 RPC 要求來利用漏洞。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
影響
- 遠端執行程式碼
受影響之系統或技術
- 視窗 XP
- 視窗伺服器 2003
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 視窗 XP Service Pack 3
- 視窗 XP 專業版 x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 適用於 Itanium 型系統的視窗伺服器 2003 SP2
漏洞識別碼
資料來源
相關連結
分享至