此更新解决了“,”在Windows调试的身份验证缺陷可能会导致权限提升“”安全漏洞在Windows NT 4.0。此漏洞是在认证机制的Windows调试工具,允许未经授权的程序能够访问调试器缺陷的结果。立即下载以防止恶意用户通过调试工具获得更高的权限和您的计算机上运行他们选择的代码。 要求: 的Windows NT...

在Windows 2000终端服务和Windows NT 4.0终端服务器版中包含的是通过端口3389包含畸形的一种特殊类型的RDP报文进行处理,内存泄漏消耗每次处理传入的远程数据协议数据的功能之一的内存泄漏用少量的整体服务器内存。 如果攻击者发送了足够大的量这样的数据被感染的机器,他可能会耗尽机器内存到响应时间会减慢或机器的反应能力将完全停止的地步。所有系统服务将受到影响,包括但不限于终端服务。 。正常操作可能重新启动计算机才能恢复 要求: 的Windows NT...

此更新解决了Windows NT的拒绝服务漏洞运行网络新闻传输协议4.0计算机(NNTP)服务。这种拒绝服务漏洞的存在,因为NNTP服务在计算机上运行的Windows NT 4.0中包含了内存泄漏。如果恶意用户发送大量的格式错误的特殊数据,受影响的服务器,它可以耗尽可用的服务器上,这可能会导致服务器停止执行存储器 要求: 的Windows...

NTLM安全支持提供程序(NTLMSSP)服务在Windows NT 4.0是负责处理NTLM身份验证请求,并默认运行在所有Windows NT 4.0系统。在服务的实现上的漏洞可能允许非特权进程的服务请求,使代码在NTLMSSP服务,这与本地系统权限运行的环境中运行。这可能使攻击者以编程方式征收,将有系统权限运行他们选择的代码的效果要求。 ,工作站和终端服务器的机器,在大多数情况下,最大的风险 要求: 的Windows...

此更新解决了在运行Windows NT 4.0的计算机的“畸形RPC数据包的安全漏洞,并在Microsoft安全公告MS01-048中讨论。立即下载以防止恶意用户使用远程过程调用(RPC)客户端发起一个拒绝服务攻击。此漏洞的存在是因为有一个在端点映射程序(使用的RPC服务,以确定要使用的远程端口)处理查询的方式错误。如果恶意用户发送恶意代码的RPC查询到受影响的Windows NT 4.0的电脑,它可能会导致服务器停止响应请求 要求: 的Windows...

Windows中的HTML帮助工具包括一个ActiveX控件,它提供了大部分的功能​​。其中之一就是通过控制公开的功能包含未经检查的缓冲区。此缓冲液可通过上承载攻击者的网站或被发送到用户作为HTML消息的网页被利用。如果攻击者成功利用谁该漏洞可以在用户的​​安全上下文中运行代码,因此,攻击者能够获得相同的权限计算机上的用户 要求: 的Windows...

微软已经发布了一个补丁,修复在索引服务器2.0已在一个函数处理搜索请求未经检查的缓冲区漏洞。如果一个过长的价值提供了关于一个特定的搜索参数,它会溢出的缓冲区。 如果该缓冲溢出用随机数据,这将导致索引服务失败。如果它充斥着精心挑选的数据,攻击者选择的代码,可以向服务器上运行,在本地系统安全上下文。 要求: 的Windows...

阅读更多