該漏洞涉及的新變種的漏洞,以前的變體,其在微軟安全公告MS00-031和MS00-044進行了討論'通過.HTR文件片段閱讀“。像原來的變種,這其中可能允許攻擊者的方式,會導致它的HTR ISAPI擴展來處理請求的文件。這樣做的結果是服務器端文件,如ASP文件的碎片,有可能被發送到攻擊者。誰曾禁用HTR功能的客戶不會受此漏洞的影響。 Microsoft建議誰尚未禁用HTR所有的客戶這樣做,除非有關鍵業務的理由保持它。對於客戶的後一組,這個補丁將消除此漏洞 要求: 的Windows...

NTLM安全支持提供程序(NTLMSSP)服務在Windows NT 4.0是負責處理NTLM身份驗證請求,並默認運行在所有Windows NT 4.0系統。在服務的實現上的漏洞可能允許非特權進程的服務請求,使代碼在NTLMSSP服務,這與本地系統權限運行的環境中運行。這可能使攻擊者以編程方式徵收,將有系統權限運行他們選擇的代碼的效果要求。 ,工作站和終端服務器的機器,在大多數情況下,最大的風險 要求: 的Windows...

網絡動態數據交換(DDE)是一種技術,能夠在不同的Windows計算機上的應用程序以動態共享數據。這種共享是通過通信信道被稱為信任的股,這是由一個服務管理稱為網絡DDE代理實現。按照設計,在本地計算機上的進程能徵在網絡DDE代理請求,包括那些說明哪些應用程序應該與一個特定的受信任的共享一起運行。然而,一個漏洞存在的原因,在Windows...

此累積更新包括所有的,因為Windows NT 4.0的Service Pack 5的發布已經發布了Internet信息服務器(IIS)4.0的更新,包括兩個新的更新。立即下載以使IIS 4.0更新最新的安全修補程序。此更新消除了兩個新的安全漏洞:一個拒絕服務漏洞,可能導致IIS 4.0停止響應。此漏洞可以通過“紅色代碼”蠕蟲所利用。一個安全漏洞可能使惡意用戶獲得您的Web服務器上的未經授權的權限 要求: 的Windows...

OWA是Exchange 5.5和2000服務器,允許用戶使用Web瀏覽器來訪問他們的Exchange郵箱的服務。然而,一個漏洞存在於對郵件附件OWA和IE瀏覽器之間的相互作用。如果附件包含HTML代碼包括腳本,當附件被打開,而不管附件類型的腳本將被執行。由於OWA要求腳本在區,在那裡OWA服務器位於啟用,該腳本可以採取對用戶的Exchange郵箱採取行動。攻擊者可以利用這個漏洞構建包含惡意腳本代碼的附件。該攻擊者然後可以發送附件在郵件中向用戶 要求: 在Windows NT /...

OWA是Exchange 5.5和2000服務器,使用戶能夠使用Web瀏覽器來訪問他們的Exchange郵箱的服務。然而,一個漏洞存在於對郵件附件OWA和IE瀏覽器之間的相互作用。如果附件包含HTML代碼包括腳本,當附件被打開,而不管附件類型的腳本將被執行。由於OWA要求腳本在區,在那裡OWA服務器位於啟用,該腳本可以採取對用戶的Exchange郵箱採取行動。攻擊者可以利用這個漏洞構建包含惡意腳本代碼的附件。該攻擊者然後可以發送附件在郵件中向用戶 要求: Windows...

通過輕鬆安裝了GG-OS軟件到您自己的硬件提供網絡防火牆,無限的VPN通道和集中遠程管理創建你自己的專用企業級安全設備。核心功能包括:集中式遠程管理控制台來管理任何數量的安全設備;動態包過濾防火牆; IPSec VPN的支持3DES,AES,蛇和Twofish的加密; QoS和帶寬整形;網絡地址轉換,並通過IP別名虛擬服務器的支持。自動感應配置協議建立了一個新的設備在幾分鐘之內。...

搭載了高科技的圖形用戶interafce,滲透是一個網絡安全掃描器,可以快速審核網絡上的計算機可能的漏洞,漏洞和信息枚舉。它配備了一個內置的知識漏洞數據庫,可在線更新,並允許您選擇要掃描的項目支持或添加要包括的自定義項。滲透者可以揭示和目錄的各種信息,包括已安裝的軟件,共享,用戶,驅動器,修補程序,NetBIOS和SNMP信息,打開的端口。它還可以審核密碼和安全策略,執行HTTP /...

評估你的網上商店的安全,看看它是防盜安全性如何。 ActiveBypass給你2級別的安全測試,以檢查你的網上商店,以確保它是安全的,從非付費入侵。 ActiveBypass是一個HTML源代碼查看解決方案。 ActiveBypass可以解密任何加密的客戶端的HTML源代碼。它不是一個加密工具 要求: 的Windows 98 / ME / NT / 2000 / XP,IE瀏覽器6.0 限制:...