找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 180|回复: 5

MS05-039:即插即用中存在远程执行代码漏洞

[复制链接]
发表于 2005-8-17 16:59:00 | 显示全部楼层 |阅读模式
8月9日,微软安全中心发布了2005年8月漏洞安全公告:MS05-039危害等级为“严重”,请广大用户尽快到微软官方网站下载微软最新补丁。

编号:MS05-039
名称:即插即用中的漏洞可能允许远程执行代码和特权提升
KB编号: 899588
等级:严重

摘要:

  此更新可消除一个秘密报告的新发现漏洞。 即插即用 (PnP) 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。

  我们建议用户立即安装此更新。

受影响的软件:

·Microsoft Windows 2000 Service Pack 4 - 下载此更新
·Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 - 下载此更新
·Microsoft Windows XP Professional x64 Edition - 下载此更新
·Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 - 下载此更新
·Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) - 下载此更新
·Microsoft Windows Server 2003 x64 Edition - 下载此更新
不受影响的软件:
·Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)

严重等级和漏洞标识:
漏洞标识漏洞的影响Windows 2000Windows XPWindows Server 2003
即插即用漏洞 - CAN-2005-1983远程执行代码和本地特权提升严重重要重要


减轻影响的方式:

即插即用漏洞:

·在 Windows XP Service Pack 2 和 Windows Server 2003 上,攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户或拥有标准用户帐户的用户不能远程利用此漏洞。 但是,具有管理权限的用户可远程使用受影响组件。
·在 Windows XP Service Pack 1 上,攻击者必须拥有有效的登录凭据才能尝试利用此漏洞。 匿名用户无法远程利用此漏洞。 但是,具有标准用户帐户的用户可远程使用受影响组件。
·采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
发表于 2006-1-5 20:15:00 | 显示全部楼层

PP


你会吗?


那看的啊

回复

使用道具 举报

发表于 2006-1-6 12:33:00 | 显示全部楼层
WINDOWS N多漏洞
回复

使用道具 举报

发表于 2006-1-8 09:03:00 | 显示全部楼层

没溢出工具啊,大家学习下就好了.


升级下XP就好了

回复

使用道具 举报

发表于 2006-1-15 22:44:00 | 显示全部楼层
PP基本上是建立在空中楼阁上的~~~~~~~~~~~
回复

使用道具 举报

发表于 2006-2-10 19:40:00 | 显示全部楼层
好象这个溢出工具已经有了好久了。。可惜不会用这类工具,也没兴趣。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表