Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Windows文件/目录名称处理 Shell命令注入漏洞 (MS12-048)

发布日期:2012-07-10
更新日期:2012-07-10受影响系统:
Microsoft Windows 7
Microsoft Windows
Microsoft Windows      XP Professional
Microsoft Windows      XP Home Edition
Microsoft Windows      Vista
Microsoft Windows      Storage Server 2003
Microsoft Windows      Server 2003 Web Edition
Microsoft Windows      Server 2003 Standard Edition
Microsoft Windows      Server 2003 Enterprise Editi
Microsoft Windows      Server 2003 Datacenter Editi
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 54307
CVE ID: CVE-2012-0175Windows Shell是Microsoft Windows中的主图形用户界面。Microsoft Windows处理特制命令和目录名称时存在远程代码执行漏洞,成功利用后可远程执行任意代码。<*来源:Microsoft
 
  链接:http://secunia.com/advisories/49873/
        http://www.microsoft.com/technet/security/bulletin/MS12-048.asp
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS12-048)以及相应补丁:MS12-048:Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442)链接:http://www.microsoft.com/technet/security/bulletin/MS12-048.aspWindows内核模式驱动程序Win32k不正确类型处理漏洞 (MS12-047)TLS协议CBC模式信息泄露漏洞 (MS12-049)相关资讯      远程代码执行漏洞 
  • Microsoft Windows OLE远程代码执  (11/14/2014 12:13:56)
  • Novell ZENWorks AdminStudio   (03/26/2013 18:45:20)
  • Novell Groupwise Client ActiveX  (02/02/2013 07:25:44)
  • HP System Management Homepage "  (04/03/2013 13:59:17)
  • Oracle Hyperion Financial   (03/14/2013 15:00:59)
  • Novell Groupwise Client多个不明  (02/02/2013 07:22:58)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网