欢迎user
此安全更新可解决 GDI 中两个秘密报告的漏洞。如果用户打开特制的 WMF 图像文件,利用其中任何一个漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。
CVE ID: CVE-2008-2249、CVE-2008-3465
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
通过修改注册表禁用元文件处理:
应用了 MS07-017 的客户或使用 Windows Vista 或 Windows Server 2008 的客户可以通过修改注册表禁用元文件处理。 此设置将帮助防止受影响的系统尝试利用此漏洞。
要修改注册表项,请执行下列步骤:
注意 如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。 Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。
1.单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2.找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
3.在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4.键入 DisableMetaFiles,然后按 Enter。
5.在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6.在“数值数据”框中键入 1,然后单击“确定”。
7.退出注册表编辑器。
8.重新启动计算机。
微软已经为此发布了一个安全公告(MS08-071)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx?pf=true