该漏洞涉及的新变种的漏洞,以前的变体,其在微软安全公告MS00-031和MS00-044进行了讨论'通过.HTR文件片段阅读“。像原来的变种,这其中可能允许攻击者的方式,会导致它的HTR ISAPI扩展来处理请求的文件。这样做的结果是服务器端文件,如ASP文件的碎片,有可能被发送到攻击者。谁曾禁用HTR功能的客户不会受此漏洞的影响。 Microsoft建议谁尚未禁用HTR所有的客户这样做,除非有关键业务的理由保持它。对于客户的后一组,这个补丁将消除此漏洞 要求: 的Windows...

NTLM安全支持提供程序(NTLMSSP)服务在Windows NT 4.0是负责处理NTLM身份验证请求,并默认运行在所有Windows NT 4.0系统。在服务的实现上的漏洞可能允许非特权进程的服务请求,使代码在NTLMSSP服务,这与本地系统权限运行的环境中运行。这可能使攻击者以编程方式征收,将有系统权限运行他们选择的代码的效果要求。 ,工作站和终端服务器的机器,在大多数情况下,最大的风险 要求: 的Windows...

网络动态数据交换(DDE)是一种技术,能够在不同的Windows计算机上的应用程序以动态共享数据。这种共享是通过通信信道被称为信任的股,这是由一个服务管理称为网络DDE代理实现。按照设计,在本地计算机上的进程能征在网络DDE代理请求,包括那些说明哪些应用程序应该与一个特定的受信任的共享一起运行。然而,一个漏洞存在的原因,在Windows...

此累积更新包括所有的,因为Windows NT 4.0的Service Pack 5的发布已经发布了Internet信息服务器(IIS)4.0的更新,包括两个新的更新。立即下载以使IIS 4.0更新最新的安全修补程序。此更新消除了两个新的安全漏洞:一个拒绝服务漏洞,可能导致IIS 4.0停止响应。此漏洞可以通过“红色代码”蠕虫所利用。一个安全漏洞可能使恶意用户获得您的Web服务器上的未经授权的权限 要求: 的Windows...

OWA是Exchange 5.5和2000服务器,允许用户使用Web浏览器来访问他们的Exchange邮箱的服务。然而,一个漏洞存在于对邮件附件OWA和IE浏览器之间的相互作用。如果附件包含HTML代码包括脚本,当附件被打开,而不管附件类型的脚本将被执行。由于OWA要求脚本在区,在那里OWA服务器位于启用,该脚本可以采取对用户的Exchange邮箱采取行动。攻击者可以利用这个漏洞构建包含恶意脚本代码的附件。该攻击者然后可以发送附件在邮件中向用户 要求: 在Windows NT /...

OWA是Exchange 5.5和2000服务器,使用户能够使用Web浏览器来访问他们的Exchange邮箱的服务。然而,一个漏洞存在于对邮件附件OWA和IE浏览器之间的相互作用。如果附件包含HTML代码包括脚本,当附件被打开,而不管附件类型的脚本将被执行。由于OWA要求脚本在区,在那里OWA服务器位于启用,该脚本可以采取对用户的Exchange邮箱采取行动。攻击者可以利用这个漏洞构建包含恶意脚本代码的附件。该攻击者然后可以发送附件在邮件中向用户 要求: Windows...

通过轻松安装了GG-OS软件到您自己的硬件提供网络防火墙,无限的VPN通道和集中远程管理创建你自己的专用企业级安全设备。核心功能包括:集中式远程管理控制台来管理任何数量的安全设备;动态包过滤防火墙; IPSec VPN的支持3DES,AES,蛇和Twofish的加密; QoS和带宽整形;网络地址转换,并通过IP别名虚拟服务器的支持。自动感应配置协议建立了一个新的设备在几分钟之内。...

搭载了高科技的图形用户interafce,渗透是一个网络安全扫描器,可以快速审核网络上的计算机可能的漏洞,漏洞和信息枚举。它配备了一个内置的知识漏洞数据库,可在线更新,并允许您选择要扫描的项目支持或添加要包括的自定义项。渗透者可以揭示和目录的各种信息,包括已安装的软件,共享,用户,驱动器,修补程序,NetBIOS和SNMP信息,打开的端口。它还可以审核密码和安全策略,执行HTTP /...

评估你的网上商店的安全,看看它是防盗安全性如何。 ActiveBypass给你2级别的安全测试,以检查你的网上商店,以确保它是安全的,从非付费入侵。 ActiveBypass是一个HTML源代码查看解决方案。 ActiveBypass可以解密任何加密的客户端的HTML源代码。它不是一个加密工具 要求: 的Windows 98 / ME / NT / 2000 / XP,IE浏览器6.0 限制:...