在Windows 2000终端服务和Windows NT 4.0终端服务器版中包含的是通过端口3389包含畸形的一种特殊类型的RDP报文进行处理,内存泄漏消耗每次处理传入的远程数据协议数据的功能之一的内存泄漏用少量的整体服务器内存。 如果攻击者发送了足够大的量这样的数据被感染的机器,他可能会耗尽机器内存到响应时间会减慢或机器的反应能力将完全停止的地步。所有系统服务将受到影响,包括但不限于终端服务。 。正常操作可能重新启动计算机才能恢复 要求: 的Windows NT...

的Excel和PowerPoint具有宏安全框架,其控制的宏的执行,并防止宏自动运行。在此框架下,任何时候用户打开一个文档的文档被扫描宏的存在。如果文档包含宏,通知用户,并问他是否要运行宏或宏被禁用完全取决于安全设置。存在一个缺陷中检测宏的方式,可允许恶意用户绕过宏的检查。...

OWA是Exchange 5.5和2000服务器,允许用户使用Web浏览器来访问他们的Exchange邮箱的服务。然而,一个漏洞存在于对邮件附件OWA和IE浏览器之间的相互作用。如果附件包含HTML代码包括脚本,当附件被打开,而不管附件类型的脚本将被执行。由于OWA要求脚本在区,在那里OWA服务器位于启用,该脚本可以采取对用户的Exchange邮箱采取行动。攻击者可以利用这个漏洞构建包含恶意脚本代码的附件。该攻击者然后可以发送附件在邮件中向用户 要求: 在Windows NT /...

OWA是Exchange 5.5和2000服务器,使用户能够使用Web浏览器来访问他们的Exchange邮箱的服务。然而,一个漏洞存在于对邮件附件OWA和IE浏览器之间的相互作用。如果附件包含HTML代码包括脚本,当附件被打开,而不管附件类型的脚本将被执行。由于OWA要求脚本在区,在那里OWA服务器位于启用,该脚本可以采取对用户的Exchange邮箱采取行动。攻击者可以利用这个漏洞构建包含恶意脚本代码的附件。该攻击者然后可以发送附件在邮件中向用户 要求: Windows...

此更新解决了“未检查的缓冲区SNMP服务可能会使任意代码运行”Windows 2000中的安全漏洞,并在Microsoft安全公告MS02-006中讨论。这个补丁防止恶意用户运行他们选择的代码或发动拒绝服务攻击(DoS)的计算机上的攻击。 该漏洞的存在是因为它解释传入命令的SNMP代理服务的一个组件包含未经检查的缓冲区。通过发送格式错误的特殊要求,可以进行对受影响的系统缓冲区溢出攻击。 要求: 的Windows...

为了支持邮件与异构系统的交流,交换信息使用SMTP邮件的被指定由RFC的821和822有一个在交易所方式存在缺陷2000处理接收到的邮件一定的格式不正确的RFC消息属性的属性。在接收到含有这种畸形的消息,该缺陷会导致存储服务消耗的可用CPU的100%在处理该消息。...

Windows中的HTML帮助工具包括一个ActiveX控件,它提供了大部分的功能​​。一个通过控制公开的功能包含未经检查的缓冲区,可以通过托管在攻击者?的网站或发送到用户作为HTML邮件的网页被利用。成功利用此漏洞谁的攻击者能够在用户的安全上下文中运行代码,从而取得了同样的权限在系统上的用户。...