增強緩解體驗工具包(EMET)有助於提高攻擊者訪問計算機系統的防範能力。 EMET預計對手可能會在損害計算機時使用最常見的動作和技術,並通過轉移,終止,阻止和使這些操作和技術無效來幫助保護。即使在安全更新和反惡意軟件正式解決新的和未被發現的威脅之前,EMET也有助於保護您的計算機系統。 EMET通過幫助企業和所有計算機用戶,來抵禦可能破壞企業和日常生活的安全威脅和違規行為。 幫助提高對抗攻擊者。即使在通過安全更新或反惡意軟件正式解決之前,EMET還可以防範新的和未被發現的威脅。...

這個補丁消除Microsoft Internet信息服務器的​​安全漏洞,該漏洞允許惡意用戶在非常受限制的情況下劫持其他用戶的安全Web會話。 IIS支持使用一個會話ID的Cookie來跟踪當前會話標識符為Web會話。但是,ASP在IIS不支持創建安全會話ID的Cookie在RFC 2109中定義其結果是,在同一個網站的安全和非安全的網頁使用相同的會話ID。如果用戶提供一個安全的Web頁面發起的會話,會話ID...

該漏洞涉及的新變種的漏洞,以前的變體,其在微軟安全公告MS00-031和MS00-044進行了討論'通過.HTR文件片段閱讀“。像原來的變種,這其中可能允許攻擊者的方式,會導致它的HTR ISAPI擴展來處理請求的文件。這樣做的結果是服務器端文件,如ASP文件的碎片,有可能被發送到攻擊者。誰曾禁用HTR功能的客戶不會受此漏洞的影響。 Microsoft建議誰尚未禁用HTR所有的客戶這樣做,除非有關鍵業務的理由保持它。對於客戶的後一組,這個補丁將消除此漏洞 要求: 的Windows...

NTLM安全支持提供程序(NTLMSSP)服務在Windows NT 4.0是負責處理NTLM身份驗證請求,並默認運行在所有Windows NT 4.0系統。在服務的實現上的漏洞可能允許非特權進程的服務請求,使代碼在NTLMSSP服務,這與本地系統權限運行的環境中運行。這可能使攻擊者以編程方式徵收,將有系統權限運行他們選擇的代碼的效果要求。 ,工作站和終端服務器的機器,在大多數情況下,最大的風險 要求: 的Windows...

網絡動態數據交換(DDE)是一種技術,能夠在不同的Windows計算機上的應用程序以動態共享數據。這種共享是通過通信信道被稱為信任的股,這是由一個服務管理稱為網絡DDE代理實現。按照設計,在本地計算機上的進程能徵在網絡DDE代理請求,包括那些說明哪些應用程序應該與一個特定的受信任的共享一起運行。然而,一個漏洞存在的原因,在Windows...

此累積更新包括所有的,因為Windows NT 4.0的Service Pack 5的發布已經發布了Internet信息服務器(IIS)4.0的更新,包括兩個新的更新。立即下載以使IIS 4.0更新最新的安全修補程序。此更新消除了兩個新的安全漏洞:一個拒絕服務漏洞,可能導致IIS 4.0停止響應。此漏洞可以通過“紅色代碼”蠕蟲所利用。一個安全漏洞可能使惡意用戶獲得您的Web服務器上的未經授權的權限 要求: 的Windows...

OWA是Exchange 5.5和2000服務器,允許用戶使用Web瀏覽器來訪問他們的Exchange郵箱的服務。然而,一個漏洞存在於對郵件附件OWA和IE瀏覽器之間的相互作用。如果附件包含HTML代碼包括腳本,當附件被打開,而不管附件類型的腳本將被執行。由於OWA要求腳本在區,在那裡OWA服務器位於啟用,該腳本可以採取對用戶的Exchange郵箱採取行動。攻擊者可以利用這個漏洞構建包含惡意腳本代碼的附件。該攻擊者然後可以發送附件在郵件中向用戶 要求: 在Windows NT /...