跳至主內容

微軟視窗 Shell 指令注入漏洞

最後更新 2012年07月11日 17:13 發佈日期: 2012年07月11日 1719 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

在 Windows 處理檔案和目錄名稱的方式中,存在遠端執行程式碼的漏洞。如果使用者開啟包含蓄意製作之名稱的檔案或目錄,此漏洞可能會允許遠端執行程式碼。如果使用者以系統管理的使用者權限登入,成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 視窗 XP
  • 視窗 Vista
  • 視窗 7
  • 視窗伺服器 2003
  • 視窗伺服器 2008
  • 視窗伺服器 2008 R2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結