欢迎光临
我们一直在努力

Windows文件/目录名称处理 Shell命令注入漏洞 (MS12-048)(windows文件目录结构形式)

发布日期:2012-07-10
更新日期:2012-07-10


受影响系统:
Microsoft Windows 7
Microsoft Windows
Microsoft Windows      XP Professional
Microsoft Windows      XP Home Edition
Microsoft Windows      Vista
Microsoft Windows      Storage Server 2003
Microsoft Windows      Server 2003 Web Edition
Microsoft Windows      Server 2003 Standard Edition
Microsoft Windows      Server 2003 Enterprise Editi
Microsoft Windows      Server 2003 Datacenter Editi
描述:
——————————————————————————–
BUGTRAQ  ID: 54307
CVE ID: CVE-2012-0175


Windows Shell是Microsoft Windows中的主图形用户界面。


Microsoft Windows处理特制命令和目录名称时存在远程代码执行漏洞,成功利用后可远程执行任意代码。


<*来源:Microsoft
 
  链接:http://secunia.com/advisories/49873/
        http://www.microsoft.com/technet/security/bulletin/MS12-048.asp
*>


建议:
——————————————————————————–
厂商补丁:


Microsoft
———
Microsoft已经为此发布了一个安全公告(MS12-048)以及相应补丁:


MS12-048:Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442)


链接:http://www.microsoft.com/technet/security/bulletin/MS12-048.asp

本文从互联网转载,来源地址:www.downzz.com/shell/17655.html,原作者保留一切权利,若侵权或引用不当,请联系九八云(cmy.cn)删除。【九八云,优质云服务器提供商】

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。