打的补丁比较多,清单如下! 打补丁之前杀毒软件正常!
MS05-018 Windows 内核的漏洞可能允许特权提升和拒绝服务
漏洞名称: Windows 内核的漏洞可能允许特权提升和拒绝服务 关闭详细信息
微软名称: MS05-018
危险等级:
漏洞描述:
字体漏洞:在 Windows 处理某些字体的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 Windows内核漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。对象管理漏洞:存在拒绝服务漏洞,该漏洞允许攻击者可在本地向受影响的操作系统版本发送特制的请求。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。 CSRSS 漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。
补丁地址: http://download.microsoft.com/download/a/d/0/ad08b5a7-4a6e-4a00-a2f7-862ef274420d/WindowsXP-KB890859-x86-CHS.exe
MS05-026 HTML 帮助中的漏洞可能允许远程执行代码
漏洞名称: HTML 帮助中的漏洞可能允许远程执行代码 关闭详细信息
微软名称: MS05-026
危险等级:
漏洞描述:
HTML 帮助漏洞 : HTML 帮助中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/4/f/a/4fa860fc-1bac-4762-839c-9f98d224edcd/WindowsXP-KB896358-x86-CHS.exe
MS05-036 Microsoft 颜色管理模块中的漏洞可能允许远程执行代码
漏洞名称: Microsoft 颜色管理模块中的漏洞可能允许远程执行代码 关闭详细信息
微软名称: MS05-036
危险等级:
漏洞描述:
颜色管理模块漏洞 : Microsoft 颜色管理模块中存在远程执行代码漏洞,原因在于其处理 ICC 配置文件格式标记验证的方式。 攻击者可以通过建立恶意的图像文件来利用此漏洞,如果用户访问了恶意网站或查看了恶意的电子邮件,此恶意的图像文件就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/0/8/7/08728ce9-67db-4a77-bd6a-9616f45074a2/WindowsXP-KB901214-x86-CHS.exe
MS05-040 Telephony 服务中的漏洞可能允许远程执行代码 (893756)
漏洞名称: Telephony 服务中的漏洞可能允许远程执行代码 (893756) 关闭详细信息
微软名称: MS05-040
危险等级:
漏洞描述:
Telephony 服务漏洞 - CAN-2005-0058 电话应用程序编程接口中存在的远程执行代码漏洞可能允许成功利用此漏洞的攻击者完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/6/6/4/66447413-dc1e-4485-8163-dee0032e1145/WindowsXP-KB893756-x86-CHS.exe
MS05-041 远程桌面协议中的漏洞可能允许拒绝服务 (899591)
漏洞名称: 远程桌面协议中的漏洞可能允许拒绝服务 (899591) 关闭详细信息
微软名称: MS05-041
危险等级:
漏洞描述:
远程桌面协议漏洞 (CAN-2005-1218): 存在拒绝服务漏洞,攻击者可以利用此漏洞向受影响的系统发送特制的远程数据协议 (RDP) 消息。 攻击者可以导致此系统停止响应。
补丁地址: http://download.microsoft.com/download/2/2/f/22f5f4d8-1781-4349-8454-7b411bbc1485/WindowsXP-KB899591-x86-CHS.exe
MS05-042 Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587)
漏洞名称: Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587) 关闭详细信息
微软名称: MS05-042
危险等级:
漏洞描述:
Kerberos 漏洞 - CAN-2005-1981: 存在的拒绝服务漏洞可能允许攻击者将特制消息发送至 Windows 域控制器,从而导致负责对 Active Directory 域中的用户进行身份验证的服务停止响应。 PKINIT 漏洞 - CAN-2005-1982: 这是一个信息泄露和欺骗漏洞。 此漏洞可能允许攻击者篡改从域控制器发出的某些信息,并可能访问敏感的客户端网络通信。 用户可能认为他们正在访问受信任的服务器,但实际上正在访问恶意服务器。 但是,攻击者必须先将其自身注入在客户端和域控制器之间的身份验证会话的中间。
补丁地址: http://download.microsoft.com/download/2/c/f/2cf803e8-afc4-40e1-95e2-2ca5642e9adc/WindowsXP-KB899587-x86-CHS.exe
MS05-043 Print Spooler 服务中的漏洞可能允许远程执行代码 (896423)
漏洞名称: Print Spooler 服务中的漏洞可能允许远程执行代码 (896423) 关闭详细信息
微软名称: MS05-043
危险等级:
漏洞描述:
打印后台处理程序漏洞 - CAN-2005-1984: 打印后台处理程序服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/1/6/d/16d83818-9fb2-469f-b317-0929e45479d4/WindowsXP-KB896423-x86-CHS.exe
MS05-045 网络连接管理器中的漏洞可能允许拒绝服务 (905414)
漏洞名称: 网络连接管理器中的漏洞可能允许拒绝服务 (905414) 关闭详细信息
微软名称: MS05-045
危险等级:
漏洞描述:
网络连接管理器漏洞 - CAN-2005-2307: 存在一个拒绝服务漏洞,可能允许攻击者将特制的网络数据包发送到受影响的系统。 成功利用此漏洞的攻击者可能导致负责管理网络和远程访问连接的组件停止响应。 如果受影响的组件由于攻击而停止,则在接收到新请求时会自动重新启动。
补丁地址: http://download.microsoft.com/download/3/3/9/339b7e44-d925-4ac4-b6bd-a0805fe92041/WindowsXP-KB905414-x86-CHS.exe
MS05-047 即插即用中的漏洞可能允许远程执行代码和特权提升 (905749)
漏洞名称: 即插即用中的漏洞可能允许远程执行代码和特权提升 (905749) 关闭详细信息
微软名称: MS05-047
危险等级:
漏洞描述:
即插即用漏洞 - CAN-2005-2120: 即插即用中存在远程执行代码和本地特权提升漏洞,成功利用此漏洞、经过身份验证的攻击者可以完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/4/1/0/41054944-2438-4fb2-b1d5-785cd7c7c6cd/WindowsXP-KB905749-x86-CHS.exe
MS05-048 Microsoft 协作数据对象中的漏洞可能允许远程执行代码 (907245)
漏洞名称: Microsoft 协作数据对象中的漏洞可能允许远程执行代码 (907245) 关闭详细信息
微软名称: MS05-048
危险等级:
漏洞描述:
协作数据对象漏洞 - CAN-2005-1987 协作数据对象中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/2/3/f/23fa4df0-6ad6-4650-af7f-27318805fbb4/WindowsXP-KB901017-x86-CHS.exe
MS05-049 Windows Shell 中的漏洞可能允许远程执行代码 (900725)
漏洞名称: Windows Shell 中的漏洞可能允许远程执行代码 (900725) 关闭详细信息
微软名称: MS05-049
危险等级:
漏洞描述:
Shell 漏洞 - CAN-2005-2122: Windows 由于其处理 .lnk 文件扩展名的方式而存在一个远程执行代码漏洞。 通过诱骗用户打开具有特制属性的 .lnk 文件,攻击者可以在受影响的系统上执行代码。 Shell 漏洞 - CAN-2005-2118: Windows 由于其处理具有 .lnk 文件扩展名的文件的方式而存在一个远程执行代码漏洞。 通过诱使用户查看特制 .lnk 文件的属性,攻击者可以在受影响的系统上执行代码。 Web 视图脚本注入漏洞 - CAN-2005-2117: Windows 资源管理器内的 Web 视图处理预览字段中的某些 HTML 字符的方式存在一个远程执行代码漏洞。 攻击者可能会通过诱骗用户预览恶意文件,从而执行代码。 不过,要利用此漏洞,需要进行用户交互。
补丁地址: http://download.microsoft.com/download/b/b/c/bbc443be-7468-4af9-97fc-f6f5b32536ee/WindowsXP-KB900725-x86-CHS.exe
MS05-051 Microsoft 安全公告 MS05-051 MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 (902400)
漏洞名称: Microsoft 安全公告 MS05-051 MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 (902400) 关闭详细信息
微软名称: MS05-051
危险等级:
漏洞描述:
MSDTC 漏洞 - CAN-2005-2119: Microsoft 分布式事务处理协调器存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 COM+ 漏洞 - CAN-2005-1978: COM+ 存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 TIP 漏洞 - CAN-2005-1979: 存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可能导致分布式事务处理协调器停止响应。 分布式 TIP 漏洞 - CAN-2005-1980: 存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可以导致 Microsoft 分布式事务处理协调器 (MSDTC) 停止响应。 此特制消息还可以通过受影响的系统传输到另一台 TIP 服务器。 此分布式攻击可能导致两个系统上的 MSDTC 均停止响应。
补丁地址: http://download.microsoft.com/download/d/3/a/d3ad5ea5-6971-41fd-a1eb-4b0e302bb6b5/WindowsXP-KB902400-x86-CHS.exe
MS06-002 嵌入式 Web 字体中的漏洞可能允许远程执行代码
漏洞名称: 嵌入式 Web 字体中的漏洞可能允许远程执行代码 关闭详细信息
微软名称: MS06-002
危险等级:
漏洞描述:
Windows 嵌入式 Web 字体漏洞 (CVE-2006-0010): Windows 由于其处理格式错误的嵌入式 Web 字体的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的嵌入式 Web 字体来利用此漏洞,如果用户访问了恶意网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
补丁地址: http://download.microsoft.com/download/b/a/b/baba6a8e-9f4c-40a2-94c7-8b971fc9daa8/WindowsXP-KB908519-x86-CHS.exe
MS06-008 Web 客户端服务中的漏洞可能允许远程执行代码
漏洞名称: Web 客户端服务中的漏洞可能允许远程执行代码 关闭详细信息
微软名称: MS06-008
危险等级:
漏洞描述:
此更新可消除一个秘密报告的新发现漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。我们建议客户应尽早应用此更新