公告:服务器迁移已顺利完成! 网址全面启用 https

服务器2号 服务器3号 服务器5号

申请VIP无广告,支付宝,微信,USDT!
在线客服请尝试以下不同链接如果进不了的话在线客服(1) (2) (3) (4) (5) (6)
(7) (8) (9) 实时开通

查看完整版本: 2009年9月微软安全公告摘要

try1 2009-9-13 00:34

2009年9月微软安全公告摘要

本次发布的安全补丁包含5个严重级别的安全更新

于 2009 年 9 月发布的安全公告,本公告摘要替代 2009 年 9 月 3 日最初发布的公告预先通知。有关公告预先通知服务的详细信息,请参阅 Microsoft 安全公告预先通知。
摘要
MS09-045
JScript 脚本引擎中的漏洞可能允许远程执行代码 (971961)
此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-049
无线局域网 AutoConfig 服务中的漏洞可能允许远程执行代码 (970710)
此安全更新解决无线局域网 AutoConfig 服务中一个秘密报告的漏洞。 如果启用了无线网络接口的客户端或服务器收到特制的无线帧,该漏洞可能允许远程执行代码。 未启用无线卡的系统不受此漏洞的威胁。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-047
Windows Media Format 中的漏洞可能允许远程执行代码 (973812)
此安全更新可解决 Windows Media Format 中两个秘密报告的漏洞。 如果用户打开特制媒体文件,这两个漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-048
Windows TCP/IP 中的漏洞可能允许远程执行代码 (967723)
此安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中多个秘密报告的漏洞。如果攻击者通过网络向具有监听服务的计算机发送特制的 TCP/IP 包,这些漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet的系统所暴露的端口数尽可能少。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
MS09-046
DHTML 编辑组件 ActiveX 控件中的安全漏洞可能允许远程执行代码 (956844)
此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
漏洞评级:严重
漏洞性质:远程执行代码
受影响的软件:Microsoft Windows
页: [1]
查看完整版本: 2009年9月微软安全公告摘要