此安全更新可解决 Windows 操作系统上设备应用程序编程接口 (WSDAPI)上的 Web 服务中私有报告的漏洞。 如果受影响的 Windows 系统收到专门制作的数据包,该漏洞可能会允许远程代码执行。 只有本地子网上的攻击者才能利用此漏洞。 对于所有受支持的 Windows Vista 和 Windows Server 2008 版本,
利用漏洞的尝试不需要身份验证,允许攻击者通过向运行服务器服务的计算机发送特制的网络消息来利用漏洞。 成功利用此漏洞的攻击者可能导致攻击者完全控制系统。 大多数利用此漏洞的尝试都会导致系统拒绝服务条件,但从理论上讲,远程代码执行是可能的。 若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅CVE-2008-48...
成功利用此漏洞的攻击者可以完全控制受影响的系统。 若要将此漏洞视为常见漏洞和暴露列表中的标准条目,请参阅CVE-2009-2512。 设备API 内存损坏漏洞上的 Web 服务的缓解因素 - CVE-2009-2512 缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况...
此安全更新可解决 Windows 操作系统上设备应用程序编程接口 (WSDAPI)上的 Web 服务中私有报告的漏洞。 如果受影响的 Windows 系统收到专门制作的数据包,该漏洞可能会允许远程代码执行。 只有本地子网上的攻击者才能利用此漏洞。对于所有受支持的 Windows Vista 和 Windows Server 2008 版本,此安全更新都被评为“严重...
此安全更新可解决 Windows 操作系统上设备应用程序编程接口 (WSDAPI)上的 Web 服务中私有报告的漏洞。 如果受影响的 Windows 系统收到专门制作的数据包,该漏洞可能会允许远程代码执行。 只有本地子网上的攻击者才能利用此漏洞。 对于所有受支持的 Windows Vista 和 Windows Server 2008 版本,此安全更新都被评为“严...
利用漏洞的尝试不需要身份验证,允许攻击者通过向运行服务器服务的计算机发送特制的网络消息来利用漏洞。 成功利用此漏洞的攻击者可以完全控制系统。 大多数利用此漏洞的尝试都会导致系统拒绝服务条件,但从理论上讲,远程代码执行是可能的。若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2008-4834。
Microsoft Server Message Block (SMB) 协议软件处理专门制作的 SMB 数据包的方式存在未经身份验证的远程代码执行漏洞。 利用漏洞的尝试不需要身份验证,允许攻击者通过向运行服务器服务的计算机发送特制的网络消息来利用漏洞。 成功利用此漏洞的攻击者可以完全控制系统。 大多数利用此漏洞的尝试都会导致系统拒绝服务条件,但...