Windows Server 2008 中 Windows PowerShell 远程执行代码漏洞的安全更新:2017 年 7 月 11 日

适用于: Windows Server 2008 Service Pack 2Windows Server 2008 FoundationWindows Server 2008 Standard

摘要


当 PSObject 包装 CIM 实例时,PowerShell 中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在易受攻击的系统上执行恶意代码。

若要了解有关此漏洞的更多信息,请参阅 CVE-2017-8565

更多信息


重要说明
 
  • 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议你先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows

如何获取并安装更新


方法 1: Windows 更新

可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 如需了解有关如何开启自动更新的更多信息,请参阅 Windows 更新: FAQ

方法 2: Microsoft 更新目录

若要获取此更新的独立程序包,请访问 Microsoft Update 目录网站。

部署信息


有关此安全更新程序的部署详细信息,请参阅 Microsoft 知识库中的以下文章:

更多信息


文件信息



文件信息

此软件更新的英语(美国)版本会安装具有下表所列属性的文件。 这些文件的日期和时间按协调世界时 (UTC) 列出。 这些文件在您的本地计算机中的显示日期和时间是您的本地时间加上当前夏令时 (DST) 偏差。 此外,如果对这些文件执行某些操作,日期和时间可能会更改。

Windows Server 2008 文件信息