Fehlerbehebung Beim Microsoft Security Bulletin Ms02

[Windows] Die Software, mit der Ihr PC wieder wie neu funktioniert

Möglicherweise entdecken Sie eine Fehlermeldung, die dieses Microsoft Security Bulletin ms02 zitiert. Es gibt mehrere Möglichkeiten, Ihr Problem zu lösen, wir werden jetzt darüber sprechen.

Kumulativer Fix für Internetinformationen für Dienste (Q319733)

Übersicht

Wer sollte diesen Onlineshop-Newsletter lesen:Webserver, auf denen Microsoft® Windows NT® 4.0, Windows® und ein Windows XP 2000-Client ausgeführt werden.

microsoft security alarm bulletin ms02

Auswirkungen der Sicherheitsanfälligkeit nach dem Stand der Technik:zehn Schwachstellen, die schwerste davon, und es könnte einem Angreifer ermöglichen, Code seiner Wahl auf praktisch jedem Server auszuführen. Praktisch

verwenden

Empfehlung:Kunden von vollständig betroffenen Produkten sollten wahrscheinlich sofort einen bestimmten Patch installieren.

  • Microsoft Internet Information Server 4.0
  • Microsoft Information Internet Services 5.0
  • Microsoft Information Broad Web Services 5.1
  • Hinweis. .NET-Beta-Build-Stile nach Server 3605 enthalten Korrekturen für jede spezifische Schwachstelle, die zu iis.0 6 führt. Wie in den häufig gestellten Fragen erwähnt, arbeitet Microsoft direkt mit einer großen kleinen Anzahl verbundener Clients, die das .server-Beta-Netzwerk unten verwenden von Bedingungen , Herstellung, um eine Art sofortige Lösung bereitzustellen.

    Allgemeine Informationen

    Technische Details

    PC läuft langsam?

    Macht Ihnen Ihr PC ständig Kummer? Sie wissen nicht, wohin Sie sich wenden sollen? Nun, wir haben die Lösung für Sie! Mit Reimage können Sie häufige Computerfehler beheben, sich vor Dateiverlusten, Malware und Hardwareausfällen schützen ... und Ihren PC für maximale Leistung optimieren. Es ist, als würde man eine brandneue Maschine bekommen, ohne einen einzigen Cent ausgeben zu müssen! Warum also warten? Laden Sie Reimage noch heute herunter!

  • Schritt 1: Reimage herunterladen und installieren
  • Schritt 2: Starten Sie das Programm und folgen Sie den Anweisungen auf dem Bildschirm
  • Schritt 3: Wählen Sie die Dateien oder Ordner aus, die Sie scannen möchten, und klicken Sie auf „Wiederherstellen“

  • Dies ist ein Fix vor einem weiteren Schneeball, der die Realität aller Sicherheitsfixes aktualisiert, die für IIS 4.0 veröffentlicht wurden, beginnend mit Windows Service Pack 6a für NT 4.0, wenn man bedenkt, dass dies der Fall ist sowie alle Sicherheitsfixes, die jetzt für IIS 5.0 und 5.1 veröffentlicht wurden. Eine vollständige Liste der zu diesem Zeitpunkt veralteten Hotfixes finden Sie auf der nachstehenden Webseite mit dem Titel “Weitere Informationen zu diesen Hotfixes”. Vor der Installation eines Hotfixes sollten Systemadministratoren die im selben Abschnitt beschriebenen Vorsichtsmaßnahmen beachten.

    microsoft security bulletins ms02

    Zusätzlich zu zuvor veröffentlichten Korrekturen enthält diese Art von Sicherheitspatch auch Korrekturen zum Beheben der folgenden neu entdeckten Schwachstellen in Schutzmaßnahmen, die IIS 4.0, 5.0 und/oder 5 betreffen .Überläufe, 1:

  • Schwachstelle im Zusammenhang mit einer Schlüssellücke in der Methode der fragmentierten Übertragungskanäle auf aktiven Seiten in IIS 4.0- und 5.0-Servern. Ein Angreifer, der diese Schwachstelle ausnutzt, könnte einen Stapelüberlauf auf der Konsole verursachen, wodurch der IIS-Dienst beendet wird oder mein Server das Präfix beschleunigen kann.
  • Die von Qui ms entdeckte Schwachstelle hängt mit der vorherigen 1 zusammen, befindet sich jedoch in einer anderen Umgebung im ASP-Datenspeichergenerator. Es kann auf ganz neue Art und Weise ähnlich wie die vorherigen Weeknesses ausgenutzt werden und hat die gleiche Prüfung um andererseits 4 iis.0, 5.0 und/oder 5.1.Se fragt
  • einer wie IIS 4.0, 5.0 und 5.1 verarbeitet die HTTP-Schlagzeilen im Klartext-Fall. IIS führt Sicherheitsüberprüfungen durch, bevor Jobbereiche durch HTTP-Header analysiert werden, um sicherzustellen, dass die zu habenden Begrenzungsfelder die richtigen Inhalte und Platzierungen sind. Ist es jedoch möglich, die Prüfung zu künstlich zu machen und anzunehmen, dass die Trennzeichen vorhanden sind, falls dies nicht der Fall ist. Dieser Fehler könnte es einem Angreifer ermöglichen, tatsächlich eine http-Wert-URL zu veröffentlichen, deren Schlagzeilenfelder den Stream überlaufen lassen würden, der normalerweise zu ihrer Verarbeitung verwendet wird. overflows
  • Microsoft Buffer Vulnerability gefunden in iis.0, 5.0 und 5. Erkennung 4 von Microsoft, die standardmäßig zu einer serverseitigen Wächterprüfung führt. Nur in diesen wenigen Fällen wird die Anfrage eines Benutzers nach einer bestimmten Webseite von einem Dokument in Asp-Skript erfasst, gespeichert und verarbeitet. FrontBy verarbeitet normalerweise die Pull-Anfrage, IIS führt eine Funktion auf dem vom Benutzer bereitgestellten Ordnernamen aus, um sicherzustellen, dass der Dateiname wirklich gültig ist und die richtige Größe hat, um direkt in den Audiopuffer zu passen. In einigen Fällen ist es jedoch möglich, einen falschen und total langen Dateinamen anzugeben, damit er spezielle Sicherheitsbankprüfungen besteht, was zu einem echten Stream-Überlauf führt.
  • Ein Pufferüberlauf betrifft derzeit die ISAPI-HTR-Erweiterung in Code 4th iis.0 und 5.0 auf dem Server.
  • Eine Serviceverweigerungs-Schwachstelle, bei der Iis 4.0, 5.0 und 5.1 einen abhängigen Isapi-Filterfehler behandelt. Zumindest einige von ihnen (die einen entsprechenden isapi-Filter für FrontPage- und ASP.NET-Servererweiterungen bereitstellen) und möglicherweise andere müssen einen Fehler generieren, wenn ein Aufruf mit Ihrer URL empfangen wird, die die in der Nähe des Filters definierte maximale Länge überschreitet. Bei dieser Fehlerbehandlung ersetzt der Filter die URL unter Berücksichtigung eines Nullwerts. Der Fehlerort, weil IIS versucht, etwas zu erfahren, um die URL zu verarbeiten, wobei der Prozess eine Fehlernachricht an den Anforderer zurückgibt, was zu einer netten Verletzung der Zugriffsrechte auf einen der besten IIS-Dienste führt. ob >
  • Und verarbeitet wie die meisten Prozeduren in IIS 4.0, 5.0 und 5.1 ftp die Anforderung, um den Status der aktuellen FTP-Sitzung zu ermitteln. Wenn ein Angreifer tatsächlich in der Lage wäre, eine FTP-Sitzung über einen anfälligen Server aufzubauen und eine Statusanfrage zu stellen, die einen wunderbaren Fehler verursachen würde, würde ihn ein Fehler im folgenden FTP-Code daran hindern, den Fehler korrekt zu melden. Durch das Hinzufügen von Programmcode zum FTP-Dienst wird anschließend versucht, nicht initialisierte Daten zu verwenden, was zu einer Zugriffsverletzung führt. Dadurch können nicht nur FTP-Dienste, sondern leider auch Webdienste unterbrochen werden.De
  • drei Cross-Site-Scripting (CSS)-Sicherheitslücken, die IIS 4.0, 5.0 und 5.1 betreffen: eine wichtig für die IIS-Ergebnisansicht im Internet – es werden Hilfedateien zurückgegeben, die sich auf den HTTP-Fehler der Seite auswirken können – und nur eine mit irgendeiner Fehlermeldung, dass die angeforderte URL umgeleitet wurde. Alle diese Sicherheitslücken haben jetzt die gleiche Auswirkungsskala: Und ein Angreifer, der versucht, eine Person zu zwingen, auf einen Link auf ihrer Website zu klicken, könnte ein Programm verwenden, das es ihm ermöglicht, die Anfrage an jede Website eines Drittanbieters umzuleiten, auf der IIS ausgeführt wird. die eine dritte Festival-Antwort-Homepage (immer mit einem fabelhaften Skript) ermöglichen und an den Benutzer senden. Das Skript verwendet dann die Einstellungen aus dem Drittanbieter-Handbuch des Angreifers.
  • Lassen Sie Ihren PC nicht wieder abstürzen. Jetzt Reimage herunterladen!