发布时间: 2012-06-13
漏洞版本:
Microsoft Windows XP
Microsoft Vista
Microsoft Server 2008
Microsoft Windows 7
Microsoft Server 2003
漏洞描述:
此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Windows Server 2003 和 Windows Server 2008 的所有受支持版本、Windows 7 Service Pack 1(用于 32 位系统)和 Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Vista 的所有受支持版本以及 Windows 7(用于 32 位系统)和 Windows 7(用于基于 x64 的系统),此安全更新的等级为“中等”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
此安全更新通过修改远程桌面协议处理内存中数据包的方式来解决漏洞.
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 禁用“终端服务”、“远程桌面”、“远程协助”、Windows Small Business Server
2003 RWW功能。
* 在防火墙阻止TCP端口3389
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS12-036)以及相应补丁:
MS12-036:Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)
链接:http://www.microsoft.com/technet/security/bulletin/MS12-036.asp
<* 参考
http://secunia.com/advisories/49384/
http://www.microsoft.com/technet/security/bulletin/MS12-036.asp
http://sebug.net/vuldb/ssvid-60210
No Responses (yet)
Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.