安全公告
Microsoft 安全咨询2719615
Microsoft XML Core Services (MSXML)中的漏洞可能导致远程代码执行
发布时间: 2012 年 6 月 12 日 |更新时间:2012 年 7 月 10 日
版本: 2.0
常规信息
执行摘要
Microsoft 已完成对此漏洞的公共报告的调查。 我们发布了 MS12-043 来解决此问题。 有关此问题的详细信息,包括可用安全更新的下载链接,请查看 MS12-043。 解决的漏洞是 MSXML 未初始化内存损坏漏洞 - CVE-2012-1889。
其他信息
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出。
反馈
- 可以通过完成 Microsoft 帮助和支持表单、 客户服务联系我们来提供反馈。
支持
- 美国和加拿大的客户可以从安全支持部门获得技术支持。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 有关如何联系 Microsoft 以获取国际支持问题的详细信息,请访问 国际支持。
- Microsoft TechNet 安全性 提供有关 Microsoft 产品安全性的其他信息。
免责声明
此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2012 年 6 月 12 日):已发布公告。
- V2.0(2012 年 7 月 10 日):公告已更新,以反映发布安全公告。
生成于 2014-04-18T13:49:36Z-07:00