全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 1718|回复: 9
打印 上一主题 下一主题

微软安全公告: MS12-036,3389远程漏洞

[复制链接]
跳转到指定楼层
1#
发表于 2012-6-16 10:39:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 guaku 于 2012-6-16 10:45 编辑

Microsoft 安全公告 MS12-036 - 严重
远程桌面中的漏洞可能允许远程执行代码 (2685939)
发布时间: 2012年6月12日 | 更新时间: 2012年6月13日

版本: 1.1

一般信息
摘要
此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。

对于 Windows Server 2003 和 Windows Server 2008 的所有受支持版本、Windows 7 Service Pack 1(用于 32 位系统)和 Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Vista 的所有受支持版本以及 Windows 7(用于 32 位系统)和 Windows 7(用于基于 x64 的系统),此安全更新的等级为“中等”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改远程桌面协议处理内存中数据包的方式来解决漏洞。有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无


补丁下载

http://technet.microsoft.com/zh-CN/security/bulletin/ms12-036
2#
发表于 2012-6-16 10:43:42 | 只看该作者
火速沙发·
3#
发表于 2012-6-16 10:44:09 | 只看该作者
升级去。。。
4#
发表于 2012-6-16 10:44:57 | 只看该作者
楼主OUT了,几天前我都发过了
5#
发表于 2012-6-16 10:48:52 | 只看该作者
不会呀
6#
发表于 2012-6-16 10:49:18 | 只看该作者
谢谢楼主
7#
发表于 2012-6-16 10:58:59 | 只看该作者
N天以前的东西了
8#
发表于 2012-6-16 14:09:41 | 只看该作者
好多漏洞。。。
9#
发表于 2012-6-16 14:23:04 | 只看该作者
基本有更新就打了
10#
发表于 2012-6-16 14:30:35 | 只看该作者
关我22端口啥事情...
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-4-18 20:56 , Processed in 0.112014 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表