帮助和支持中心可以提供用户集中化服务和帮助,如提供产品文档,判断硬件兼容性帮助,访问Windows更新,Microsoft在线帮助等。用户和程序可以通过使用\"hcp://\"前缀执行URI链接来访问帮助和支持中心。 Windows ME版本的帮助和支持中心由于\"hcp://\" URL处理程序对缓冲区边界缺少正确检查,远程攻击者可以利用这个漏洞可能以用户进程权限在系统上执行任意指令。 攻击者可以通过构建恶意URL来利用这个楼,当用户点击后,可以以本地计算机安全上下文执行任意代码。URL可以构建在WEB页面上,或者直接通过EMAIL发送给用户,当用户点击URL的时候,可造成攻击者有能力读或启动本地系统上的文件。在通过EMAIL攻击的情况下,如果用户使用默认配置的Outlook Express 6.0和Outlook 2002,或者使用了Outlook email安全更新(Outlook Email Security Update)( http://office.microsoft.com/Downloads/2000/Out2ksec.aspx )的Outlook 98或2000,攻击者就不能让用户读取邮件的时候自动执行,需要用户点击URL。否则的话,攻击者可以在用户不需要点击URL的情况下自动执行恶意代码。
帮助和支持中心可以提供用户集中化服务和帮助,如提供产品文档,判断硬件兼容性帮助,访问Windows更新,Microsoft在线帮助等。用户和程序可以通过使用\"hcp://\"前缀执行URI链接来访问帮助和支持中心。 Windows ME版本的帮助和支持中心由于\"hcp://\" URL处理程序对缓冲区边界缺少正确检查,远程攻击者可以利用这个漏洞可能以用户进程权限在系统上执行任意指令。 攻击者可以通过构建恶意URL来利用这个楼,当用户点击后,可以以本地计算机安全上下文执行任意代码。URL可以构建在WEB页面上,或者直接通过EMAIL发送给用户,当用户点击URL的时候,可造成攻击者有能力读或启动本地系统上的文件。在通过EMAIL攻击的情况下,如果用户使用默认配置的Outlook Express 6.0和Outlook 2002,或者使用了Outlook email安全更新(Outlook Email Security Update)( http://office.microsoft.com/Downloads/2000/Out2ksec.aspx )的Outlook 98或2000,攻击者就不能让用户读取邮件的时候自动执行,需要用户点击URL。否则的话,攻击者可以在用户不需要点击URL的情况下自动执行恶意代码。