WinXPのセキュリティ脆弱性システム1

  

I.タスクスケジューラの脆弱性

脆弱性の説明:Windowsのタスクスケジューラはアプリケーションのファイル名の検証を処理する際に問題を抱えています。任意の命令を実行してください。ハッカーは悪意のあるWebページを作成してクリックするようにユーザーを誘導するなど、さまざまな方法でこの脆弱性を悪用する可能性があります。

「回避策」:マイクロソフトはこのためのセキュリティ情報(MS04-022)とそれに対応するパッチをリリースしましたWinXPとWinXP Service Pack 1をインストールしたユーザーは直ちに以下のアドレスにアクセスします。この更新プログラムは、Windows XP Service Pack 2にも含まれています(com /china /technet /security /bulletin /MS04-022.mspx)。

第二に、HTMLはリモートでコードが実行される脆弱性を支援します

"脆弱性の説明":Windowsはアプリケーションが標準の方法(HTML Help APIメソッドなど)を使用してヘルプファイルを表示および処理できます。 Windows HTML Helpに問題があるリモートハッカーがこの脆弱性を悪用して、プログラムのインストール、変更の表示、データの削除、新しいアカウントの作成などのユーザプロセス権限を使ってシステム上で任意のコードを実行することができます。ハッカーは悪意のあるページを作成し、この脆弱性を引き起こすようにユーザーをクリックさせる可能性がありますさらに、特別に作成されたshowHelp URLもローカルコンピュータで任意のリモートコードを実行させる可能性があります。

"ソリューション":マイクロソフトはセキュリティ情報(MS04-023)と、これに対応するパッチをリリースしましたWinXPとWinXP Service Pack 1をインストールしたユーザーは、次のアドレスにアクセスしてください。パッチをcom /china /technet /security /bulletin /MS04-023.mspxからダウンロードして更新しますこの問題に対するパッチはWindows XP Service Pack 2にも含まれています。

すぐにパッチやアップグレードをインストールできない場合は、[スタート]ボタンをクリックし、 "regsvr32 /u%windir%\\ system32 \\ itss.dll"を実行し、HTMLヘルププロトコルからログアウトして脅威を軽減することをお勧めします。 Outlook 2002以上、またはOutlook Express 6 SP1以上を使用している場合は、悪質なHTMLコードによる攻撃を回避するために、電子メールをテキスト形式で読んでください。

Copyright © Windowsの知識 All Rights Reserved