1   1  /  1  页   跳转

【求助】高手给看看 诊断一下

【求助】高手给看看 诊断一下

<HTML><HEAD><TITLE></TITLE>
<META http-equiv=Content-Type content="text/html; CHARSET=gb2312"><LINK href="main.css" type=text/css rel=stylesheet>
<STYLE>
TD
{
    FONT-SIZE: 9pt;
    COLOR: #000000;
    LINE-HEIGHT: normal;
    BACKGROUND-COLOR: #f5fffa;
    TEXT-DECORATION: none;
}
</STYLE>
</HEAD>
<BODY leftMargin=0 topMargin=0>
<TABLE height=5 cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD background=bg8.gif></TD></TR></TBODY></TABLE>
<TABLE height=100 cellSpacing=10 cellPadding=20 width="100%" border=0>
<TBODY>
<TR>
<TD bgColor=#ffffff>
<TABLE id=TableScan style="DISPLAY: none" cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap height=30><INPUT type=checkbox CHECKED value=0 name=Check_Leak> <STRONG>安全漏洞</STRONG> </TD>
<TD class=Title height=30> </TD></TR>
<TR>
<TD noWrap colSpan=2> </TD></TR>
<TR>
<TD vAlign=bottom colSpan=2>
<P>    安全漏洞是指由于系统存在的弱点或缺陷而导致的系统对一个特定的威胁攻击或危险事件的敏感性,或导致对系统进行攻击的威胁作用的可能性。</P>
<P>    通过对系统的扫描,瑞星漏洞扫描工具可以找出计算机系统存在的安全漏洞,通过下载相应的漏洞补丁程序而进行系统修复后,将会提高计算机系统的安全性和稳定性,从而避免病毒、黑客和恶意程序的攻击。</P></TD></TR>
<TR>
<TD> </TD>
<TD> </TD></TR>
<TR>
<TD class=Title noWrap height=30><INPUT onclick=JScript:EnableFixed() type=checkbox CHECKED value=0 name=Check_Setting> <STRONG>安全设置</STRONG> </TD>
<TD class=Title height=30></TD></TR>
<TR>
<TD noWrap colSpan=2> </TD></TR>
<TR>
<TD vAlign=bottom colSpan=2>
<P>    安全设置是指计算机系统中的一些与安全相关的设置,如用户权限设置、共享设置、安全属性设置等。安全设置会因为用户的各种原因(如设置共享后而忘记删除共享、不清楚各种安全设置、无安全意识等)而导致系统具有很大的不安全因素,降低了安全性的限制级别,如没有管理员密码或过于简单等。</P>
<P>    通过对系统安全设置的扫描,瑞星漏洞扫描工具可以列出所有具有不安全因素的安全设置,给出具体的安全设置建议,通过用户修改对应的设置从而提高系统的安全性。 </P></TD></TR>
<TR>
<TD colSpan=2 height=30>     <INPUT type=checkbox CHECKED value=1 name=Check_Fixed> <STRONG>报告已修复的项目,便于恢复设置</STRONG> </TD></TR>
<TR>
<TD colSpan=2>
<P id=adminusertip style="DISPLAY: none"><FONT color=#cc3333>由于当前登陆的账户不是 Administrator 用户,部分漏洞将不能被查出;请使用 Administrator 账户登陆,以扫描全部漏洞。</FONT></P></TD></TR>
<TR>
<TD colSpan=2>
<P> </P></TD></TR>
最后编辑2006-09-14 11:04:04
分享到:
gototop
 

<TR>
<TD class=LeakClass height=20><INPUT onclick=JScript:window.external.SetAutoScan(AutoScan.checked) type=checkbox value=1 name=AutoScan>在漏洞库升级后,重新自动扫描.</TD>
<TD> </TD></TR>
<TR align=middle>
<TD colSpan=2>
<TABLE cellSpacing=0 cellPadding=0 border=0>
<TBODY>
<TR>
<TD vAlign=center><A class=a2 onclick=JScript:ScanNow() href="#"><FONT size=2><STRONG>开始扫描</STRONG></FONT></A></TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE>
<TABLE id=TableList style="DISPLAY: block" cellSpacing=0 cellPadding=0 width="98%" border=0>
<TBODY>
<TR>
<TD colSpan=2 height=30>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title height=30><STRONG> 漏洞扫描报告</STRONG> </TD>
<TD class=Title align=right height=30><A class=a2 onclick=JScript:Export() href="#">导出报告</A>   </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD colSpan=2> </TD></TR>
<TR id=Scanning style="DISPLAY: none">
<TD vAlign=top width="4%" height=26> </TD>
<TD vAlign=top width="96%">正在扫描...</TD></TR>
<TR>
<TD> </TD>
<TD height=26>扫描时间:<FONT id=STime color=#000040>2006年9月14日 10时41分6秒</FONT></TD></TR>
<TR>
<TD>
<P> </P></TD>
<TD>
<TABLE id=UnPatch_Table style="DISPLAY: block" cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=LeakClass colSpan=2 height=26>发现的安全漏洞:</TD>
<TD align=right width="32%"><A class=a2 onclick=JScript:ShowUnPatch() href="#UnPatch">查看详细</A>  </TD></TR>
<TR>
<TD width="4%"> </TD>
<TD colSpan=2>
<TABLE borderColor=#447799 cellSpacing=0 cellPadding=0 width="100%" border=1>
<TBODY id=UnPatch_List_Table>
<TR id=UnPatch_List_Tr>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60>安全等级</TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>漏洞名称</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>TCP/IP 中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>RPC 相互身份验证中的漏洞可能允许欺骗</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>服务器消息块中的漏洞可能允许特权提升</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft 分布式事务处理协调器中的漏洞可能允许拒绝服务</TD></TR>
<TR id=UnPatch_List_Tr_Append>
gototop
 

<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows 资源管理器中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>嵌入式 Web 字体中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>图形呈现引擎中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows 内核中的漏洞可能允许特权提升</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>图形呈现引擎中的漏洞可能允许执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft 安全公告 MS05-052 Internet Explorer 的累积性安全更新 (896688)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft 安全公告 MS05-051 MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 (902400) </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows Shell 中的漏洞可能允许远程执行代码 (900725)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
gototop
 

TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft 协作数据对象中的漏洞可能允许远程执行代码 (907245)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>即插即用中的漏洞可能允许远程执行代码和特权提升 (905749)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>NetWare 客户端服务中的漏洞可能允许远程执行代码 (899589)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>网络连接管理器中的漏洞可能允许拒绝服务 (905414)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows FTP 客户端中的漏洞可能允许篡改文件传输位置 (905495)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Print Spooler 服务中的漏洞可能允许远程执行代码 (896423) </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587) </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>远程桌面协议中的漏洞可能允许拒绝服务 (899591) </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
20>Telephony 服务中的漏洞可能允许远程执行代码 (893756)</TD></TR
gototop
 

FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>即插即用中的漏洞可能允许远程执行代码和特权提升 (899588) </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新 (896727) 发布日期: 2005 年 8 月 9 日更新日期: 2005 年 8 月 10 日版本: 2.0 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>JView 事件探查器中的漏洞可能允许远程执行代码 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft 颜色管理模块中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Outlook Express 中的漏洞可能允许远程执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>服务器消息块中的漏洞可能允许远程执行代码 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>HTML 帮助中的漏洞可能允许远程执行代码 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新发布日期: 2005 年 6 月 14 日 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Web 视图中的漏洞可能允许远程执行代码 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新发布日期:2005 年 4 月 12 日 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows 内核的漏洞可能允许特权提升和拒绝服务</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>消息队列服务中的漏洞可能允许执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows Shell 中的漏洞可能允许远程执行代码</TD></TR>
gototop
 

<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>超级链接对象库中的漏洞可能允许远程执行代码 (888113)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新 (867282)</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>2004 年 12 月 1 日 Internet Explorer 的累积性安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows Shell 中的漏洞可能允许执行远程代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft Windows 的安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Internet Explorer 的累积性安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Windows Shell 中的漏洞可能允许远程执行代码 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>HTML 帮助中的漏洞可能允许执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>任务计划程序中的漏洞可能允许执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>POSIX 中的漏洞可能允许执行代码</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>工具管理器中的漏洞可能允许执行代码</TD></TR>
gototop
 

FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Outlook Express 的累积性安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft Jet数据库引擎中的漏洞可能导致代码被执行</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Outlook Express 的累积安全更新</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft RPC/DCOM 的累积性更新 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>Microsoft ASN.1库远程代码可执行漏洞 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>微软发布的最新的 Microsoft Internet Explorer 补丁集 </TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
TD class=LeakClass id=TD_Leak_Name width="100%" height=20>在系统的Workstation 服务中存在一个缓冲区溢出的漏洞</TD></TR>
<TR id=UnPatch_List_Tr_Append>
<TD class=LeakClass id=TD_Leak_Rate noWrap width=60><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=LeakClass id=TD_Leak_Name width="100%" height=20>微软安全公告 X.509 证书配置文件弱验证缺陷 </TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD> </TD>
<TD> </TD></TR>
<TR>
<TD> </TD>
<TD>
<TABLE id=UnFix_Table style="DISPLAY: block" cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=UnFixClass colSpan=2 height=26>未修复的安全设置:</TD>
<TD align=right width="32%"><A class=a2 onclick=JScript:ShowUnFix() href="#">查看详细</A>  </TD></TR>
<TR>
<TD width="4%"> </TD>
<TD colSpan=2>
<TABLE borderColor=#447799 cellSpacing=0 cellPadding=0 width="100%" border=1>
<TBODY id=UnFix_List_Table>
<TR id=UnFix_List_Tr>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60>安全等级</TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>设置名称</TD></TR>
<TR id=UnFix_List_Tr_Append>
gototop
 

<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/1star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>隐藏文件扩展名。</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/1star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>其他的计算机可以通过网络,以匿名方式获取到本机的信息</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/1star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>没有禁用来宾帐号</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/1star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>您的计算机中有被共享的目录和磁盘</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>密码过于简单</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>登陆时显示上一次登陆的用户名</TD></TR>
<TR id=UnFix_List_Tr_Append>
<TD class=UnFixClass id=TD_UnFix_Rate noWrap width=60><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/2star.gif" border=0></TD>
<TD class=UnFixClass id=TD_UnFix_Name width="100%" height=20>密码的最小长度限制过短</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD> </TD>
<TD> </TD></TR>
<TR>
<TD> </TD>
<TD>
<TABLE id=Fixed_Table style="DISPLAY: none" cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=FixedClass colSpan=2 height=26>已修复的安全设置:</TD>
<TD align=right width="32%"><A class=a2 onclick=JScript:ShowFixed() href="#">查看详细</A>  </TD></TR>
<TR>
<TD width="4%"> </TD>
<TD colSpan=2>
<TABLE borderColor=#447799 cellSpacing=0 cellPadding=0 width="100%" border=1>
<TBODY id=Fixed_List_Table>
<TR id=Fixed_List_Tr>
<TD class=FixedClass id=TD_Fixed_Rate width="12%" height=20>安全等级</TD>
<TD class=FixedClass id=TD_Fixed_Name width="88%">设置名称</TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><A name=UnPatch>
<TABLE id=TableUnPatch style="DISPLAY: none" cellSpacing=0 cellPadding=0 width="98%" border=0>
<TBODY>
<TR>
<TD class=Title colSpan=2 height=30><STRONG> 安全漏洞详细信息</STRONG></TD></TR>
<TR>
<TD width=44> </TD>
<TD width=498> </TD></TR>
<TR>
<TD>
<P> </P></TD>
<TD>
<TABLE id=LeakTable style="DISPLAY: none" cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=*LeakID*></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="*Level*star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="*MSURL*" target=_blank>*MSID*</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>*Title*</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>*Title*</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2 onclick=JScript:CloseInfo() href="#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="*MSURL*" target=_blank>*MSID*</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="*Level*star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>*Summary*</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="*DownURL*" target=_blank>*DownURL*</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<DIV id=DivLeakList>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=655></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-032.mspx" target=_blank>MS06-032</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>TCP/IP 中的漏洞可能允许远程执行代码</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>TCP/IP 中的漏洞可能允许远程执行代码</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2 onclick=JScript:CloseInfo() href="file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-032.mspx" target=_blank>MS06-032</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/3star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
gototop
 

<TD width="3%"> </TD>
<TD width="97%">
<P>此更新可消除一个秘密报告的新发现漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。我们建议用户立即应用此更新。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/5/4/1/541153b0-8449-44aa-8c37-1fe9e2504ad3/Windows2000-KB908531-v2-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/5/4/1/541153b0-8449-44aa-8c37-1fe9e2504ad3/Windows2000-KB908531-v2-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=620></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-002.mspx" target=_blank>MS06-002</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>嵌入式 Web 字体中的漏洞可能允许远程执行代码</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>嵌入式 Web 字体中的漏洞可能允许远程执行代码</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2 onclick=JScript:CloseInfo() href="file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-002.mspx" target=_blank>MS06-002</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>Windows 嵌入式 Web 字体漏洞 (CVE-2006-0010): Windows 由于其处理格式错误的嵌入式 Web 字体的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的嵌入式 Web 字体来利用此漏洞,如果用户访问了恶意网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/1/8/0/18066010-bb2b-4ef9-9075-6f6881ef5aba/Windows2000-KB908519-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/1/8/0/18066010-bb2b-4ef9-9075-6f6881ef5aba/Windows2000-KB908519-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=617></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx" target=_blank>MS06-001</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>图形呈现引擎中的漏洞可能允许远程执行代码</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>图形呈现引擎中的漏洞可能允许远程执行代码</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2 onclick=JScript:CloseInfo() href="file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx" target=_blank>MS06-001</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>图形呈现引擎漏洞 - CVE-2005-4560:图形呈现引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。</P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/9/5/8/9587aa2b-e507-409e-aebb-ba4cf65177a6/Windows2000-KB912919-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/9/5/8/9587aa2b-e507-409e-aebb-ba4cf65177a6/Windows2000-KB912919-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=616></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-055.mspx" target=_blank>MS05-055</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>Windows 内核中的漏洞可能允许特权提升</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title noWrap width="9%" height=25>漏洞名称:</TD>
<TD class=Title noWrap width="79%" height=25><B>Windows 内核中的漏洞可能允许特权提升</B></TD>
<TD class=Title noWrap align=right width="12%" height=25><A class=a2 onclick=JScript:CloseInfo() href="file:///C:/Program%20Files/Rising/Rav/ScanBD/List0936.htm#">关闭详细信息</A> </TD></TR>
<TR>
<TD noWrap>微软名称:</TD>
<TD colSpan=2><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-055.mspx" target=_blank>MS05-055</A></TD></TR>
<TR>
<TD noWrap height=22>危险等级:</TD>
<TD colSpan=2><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD></TR>
<TR>
<TD noWrap>漏洞描述:</TD>
<TD colSpan=2> </TD></TR>
<TR>
<TD colSpan=3>
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD width="3%"> </TD>
<TD width="97%">
<P>Windows 内核漏洞 - CAN-2005-2827: 内核中处理异步过程调用的方式中存在一个特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 </P></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD noWrap>补丁地址:</TD>
<TD colSpan=2><A id=SP_URL title=点击下载微软补丁程序 href="http://download.microsoft.com/download/e/1/b/e1b39430-7ac9-46d5-803e-7b331c62992c/Windows2000-KB908523-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/e/1/b/e1b39430-7ac9-46d5-803e-7b331c62992c/Windows2000-KB908523-x86-CHS.EXE</A></TD></TR></TBODY></TABLE></P></TD></TR></TBODY></TABLE>
<TABLE id=LeakTable cellSpacing=2 cellPadding=0 width="100%" border=0>
<TBODY>
<TR>
<TD class=Title width=10><INPUT id=Sel_Leak type=checkbox CHECKED value=612></TD>
<TD class=Title id=Leak_Rate width=30><FONT color=#ff8080><IMG src="file:///C:/Program%20Files/Rising/Rav/ScanBD/4star.gif" border=0></FONT></TD>
<TD class=Title noWrap width=50><A title=查看微软站点的说明 href="http://www.microsoft.com/technet/security/bulletin/MS05-054.mspx" target=_blank>MS05-054</A></TD>
<TD class=Title id=Leak_Name width="100%"><B style="CURSOR: hand" onclick=JScript:ShowDetail()><U>Internet Explorer 的累积性安全更新</U></B></TD>
<TD class=Title id=SP_Status noWrap></TD></TR>
<TR>
<TD colSpan=5>
<P id=Detail style="DISPLAY: none">
<TABLE cellSpacing=0 cellPadding=0 width="100%" border=0>
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT