123   1  /  3  页   跳转

[已解决] 系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

今天我用瑞星漏洞扫描后就这样了





1 Internet Information Services 中的漏洞可能允许特权提升 2 WebDAV Mini-Redirector 中的漏洞可能允许远程执行代码 3 OLE 自动化中的漏洞可能允许远程执行代码  4 DNS 客户端中的漏洞可能允许欺骗 5 GDI 中的漏洞可能允许远程执行代码 6 Windows 内核中的漏洞可能允许特权提升 7 Bluetooth 堆栈中的漏洞可能允许远程执行代码 8 实际通用多播 (PGM) 中的漏洞可能允许拒绝服务 9 Windows 资源管理器中的漏洞可能允许远程执行代码 10 Internet Explorer 的累积性安全更新 11 IPsec 策略处理中的漏洞可能导致信息泄露 12 Outlook Express 和 Windows Mail 的安全更新 13 事件系统中的漏洞可能允许远程执行代码

我点修复漏洞 显示:补丁下载地址。。。。。。。。。。。。。。

我下载了补丁,安装。提示某些更新失败,我发现失败的更新就是那个补丁

我该怎么修复这些漏洞?????????????????????????

用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; QQDownload 1.7; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506)
最后编辑嘻哈炫风 最后编辑于 2008-08-28 12:47:08
分享到:
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

1
漏洞描述:  
  此重要更新解决 Internet Information Services (IIS) 中的一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

漏洞描述:  
  此关键安全更新解决了 WebDAV Mini-Redirector 中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

3
此严重安全更新可消除一个秘密报告的漏洞。 如果用户查看了特制网页,此漏洞可能允许远程执行代码。 攻击者可能通过对对象链接与嵌入 (OLE) 自动化进行攻击来利用该漏洞。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

4
漏洞描述:  
  此安全更新可解决一个秘密报告的漏洞。 此欺骗漏洞存在于 Windows DNS 客户端中,允许攻击者向 DNS 请求发送特制响应,从而导致欺骗或者从合法位置重定向 Internet 流量。
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

5漏洞描述:  
  此安全更新可解决 GDI 中两个秘密报告的漏洞。 如果用户打开特制的 EMF 或 WMF 图像文件,利用其中任何一个漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

6
此安全更新解决Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

7此安全更新可解决 Windows Bluetooth 堆栈中的一个秘密报告的漏洞,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

8
此安全更新可解决实际通用多播 (PGM) 协议中两个秘密报告的漏洞,如果受影响系统接收了格式错误的 PGM 数据包,则该漏洞可能允许拒绝服务。 成功利用此漏洞的攻击者可能导致用户系统停止响应,并且可能要求重新启动才能还原功能。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求
gototop
 

回复:系统的13个漏洞! ! ! ! ! ! ! ! ! ! ! ! !

9
此安全更新解决了 Windows 资源管理器中公开报告的漏洞,如果用户打开并保存特制的保存搜索文件,该漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
gototop
 
123   1  /  3  页   跳转
页面顶部
Powered by Discuz!NT