字體漏洞描述: 在 Windows 處理某些字體的方式中存在權限提升漏洞。 已登錄的用戶可通過利用此漏洞完全控制系統。
Windows 內核漏洞描述:
受影響的操作系統版本處理某些訪問請求的方式中存在特權提升漏洞。 已登錄的用戶可通過利用此漏洞完全控制系統。
對象管理漏洞描述: 存在拒絕服務漏洞,該漏洞允許攻擊者可在本地向受影響的操作系統版本發送特制的請求。 利用此漏洞的攻擊者可能會導致受影響系統停止響應和自動重新啟動。
CS
RSS 漏洞描述: 受影響的操作系統版本處理某些訪問請求的方式中存在特權提升漏洞。 已登錄的用戶可通過利用此漏洞完全控制系統。
受影響的軟件: · Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4
?C 下載此更新
· Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 ?C 下載此更新
· Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) ?C 下載此更新
· Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) ?C 下載此更新
· Microsoft Windows Server 2003 ?C下載此更新
· Microsoft Windows Server 2003(用於基於 Itanium 的系統)?C 下載此更新
不受影響的軟件: · Microsoft Windows Server 2003 Service Pack 1
· Microsoft Windows Server 2003 with SP1(用於基於 Itanium 的系統)
· Microsoft Windows Server 2003 x64 Edition
· Microsoft Windows XP Professional x64 Edition
減輕影響的方式: 字體漏洞: · 攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。 匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。
· 在運行 Windows XP Service Pack 2 的系統中利用此漏洞的嘗試最有可能導致拒絕服務的情況。
Windows 內核漏洞: · 攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。 匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。
對象管理漏洞: · 攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。 匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。
· 攻擊者可能導致本地系統停止響應。 但是,此漏洞不允許攻擊者執行代碼。
CSRSS 漏洞: · 攻擊者必須擁有有效的登錄憑據並能本地登錄才能利用此漏洞。 匿名用戶無法利用此漏洞,也無法以遠程方式利用此漏洞。