在Windows 2000終端服務和Windows NT 4.0終端服務器版中包含的是通過端口3389包含畸形的一種特殊類型的RDP報文進行處理,內存洩漏消耗每次處理傳入的遠程數據協議數據的功能之一的內存洩漏用少量的整體服務器內存。 如果攻擊者發送了足夠大的量這樣的數據被感染的機器,他可能會耗盡機器內存到響應時間會減慢或機器的反應能力將完全停止的地步。所有系統服務將受到影響,包括但不限於終端服務。 。正常操作可能重新啟動計算機才能恢復 要求: 的Windows NT...

此更新解決了Windows NT的拒絕服務漏洞運行網絡新聞傳輸協議4.0計算機(NNTP)服務。這種拒絕服務漏洞的存在,因為NNTP服務在計算機上運行的Windows NT 4.0中包含了內存洩漏。如果惡意用戶發送大量的格式錯誤的特殊數據,受影響的服務器,它可以耗盡可用的服務器上,這可能會導致服務器停止執行存儲器 要求: 的Windows...

NTLM安全支持提供程序(NTLMSSP)服務在Windows NT 4.0是負責處理NTLM身份驗證請求,並默認運行在所有Windows NT 4.0系統。在服務的實現上的漏洞可能允許非特權進程的服務請求,使代碼在NTLMSSP服務,這與本地系統權限運行的環境中運行。這可能使攻擊者以編程方式徵收,將有系統權限運行他們選擇的代碼的效果要求。 ,工作站和終端服務器的機器,在大多數情況下,最大的風險 要求: 的Windows...

此更新解決了在運行Windows NT 4.0的計算機的“畸形RPC數據包的安全漏洞,並在Microsoft安全公告MS01-048中討論。立即下載以防止惡意用戶使用遠程過程調用(RPC)客戶端發起一個拒絕服務攻擊。此漏洞的存在是因為有一個在端點映射程序(使用的RPC服務,以確定要使用的遠程端口)處理查詢的方式錯誤。如果惡意用戶發送惡意代碼的RPC查詢到受影響的Windows NT 4.0的電腦,它可能會導致服務器停止響應請求 要求: 的Windows...

Windows中的HTML幫助工具包括一個ActiveX控件,它提供了大部分的功能​​。其中之一就是通過控制公開的功能包含未經檢查的緩衝區。此緩衝液可通過上承載攻擊者的網站或被發送到用戶作為HTML消息的網頁被利用。如果攻擊者成功利用誰該漏洞可以在用戶的安全上下文中運行代碼,因此,攻擊者能夠獲得相同的權限計算機上的用戶 要求: 的Windows...

WPA提供了兩個功能,系統管理員:它可以幫助管理員通過了Windows NT,Windows 2000中,Windows XP和Windows 2003的用戶帳戶密碼,全面保護的審核Windows系統。它恢復Windows用戶帳戶密碼訪問帳戶的密碼丟失。 。密碼恢復完成與分 要求: 在Windows NT / 2000 / XP /...