CDHaha Download


[4,755]

Intel Turbo Memory Driver 1.10.0.1012

2009-08-18 |

intel首先一个“小误区”需要澄清一下,我们常说的迅驰Banias、Sonoma、Napa、 Santa Rosa平台,并不是什么所谓的迅驰1代、2代、3代、4代(Intel官方没有这样的叫法),其实它们都属于迅驰1范畴,只是迅驰1中的不同版本而已。 Intel在推出迅驰1中最后一款Santa Rosa平台以及最新的官方迅驰2平台时,除了芯片组+处理器+无线网卡这传统的三大件外,还额外增加了些新“料”,这就是Turbo Memory模块(核心代号Robson,中文名称“迅盘”)。

Turbo Memory实际上就是一个NAND Flash模块,利用NAND闪存作为硬盘的高速缓存,达到大幅度提高数据读写速度的目的,Intel官方宣称的Turbo Memory优化效果包括: More

[2,935]

Microsoft August 2009 Security Release ISO Image

2009-08-14 |

windowsupdate此 DVD5 ISO 映像文件包含 2009 年 8 月 11 日在 Windows Update 上发布的 Windows 安全更新程序。该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,048]

MS09-044 Vulnerabilities in Remote Desktop Connection Could Allow Remote Code Execution (970927)

2009-08-14 |

Remote Desktop Connection此安全更新可解决 Microsoft 远程桌面连接中两个秘密报告的漏洞。 如果攻击者成功说服一位终端服务用户连接到恶意 RDP 服务器,或者用户访问利用此漏洞的特制网站,该漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista用于基于 x64 的系统的 Windows Vista用于 Mac 2.0 的远程桌面连接客户端上的 RDP 默认版本,此安全更新等级为“重要”;对于所有其他受影响的 Windows 版本上的 RDP 默认版本,此安全更新等级为“严重”。对于管理员可以手动安装在 Windows Server 2003 Service Pack 2 和 Windows Server 2003 x64 Edition Service Pack 2 上的 RDP 版本 6.0,此安全更新等级为“重要”;对于管理员可以手动安装在受影响的 Windows 版本上的所有其他 RDP 版本,此安全更新等级为“严重”。
More

[3,705]

MS09-043 Vulnerabilities in Microsoft Office Web Components Could Allow Remote Code Execution (957638)

2009-08-14 |

Microsoft Office Web Components此安全更新解决了 Microsoft Office Web 组件中几个秘密报告的漏洞,如果用户查看特制的网页,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Office XP、Microsoft Office 2003、Microsoft Office 2000 Web Components、Microsoft Office XP Web Components、Microsoft Office 2003 Web Components、Microsoft Office 2003 Web Components for the 2007 Microsoft Office system、Microsoft Internet Security and Acceleration Server 2004 Standard Edition、Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition、Microsoft Internet Security and Acceleration Server 2006、Microsoft BizTalk Server 2002、Microsoft Visual Studio .NET 2003 和 Microsoft Office Small Business Accounting 2006 的所有受支持版本,此安全更新的等级为“严重”。

此安全更新通过当 ActiveX 控件用于 Internet Explorer 时正确处理内存分配、更正 Office Web 组件 ActiveX 控件方法的验证逻辑以及执行其他的参数验证来解决漏洞。
More

[2,960]

MS09-042 Vulnerability in Telnet Could Allow Remote Code Execution (960859)

2009-08-14 |

Command此安全更新解决了 Microsoft Telnet 服务中一个公开披露的漏洞。 漏洞可能使攻击者获得凭据,然后用来登录回受影响的系统。然后攻击者就获得了与登录用户的权限相同的系统用户权限。 这种情形最终可能导致在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过修改 Telnet 服务验证身份验证回复的方式以避免凭据中继来解决该漏洞。
More

[2,931]

MS09-041 Vulnerability in Workstation Service Could Allow Elevation of Privilege (971657)

2009-08-14 |

Windows Update此安全更新解决工作站服务中一个秘密报告的漏洞。 如果攻击者创建特制的 RPC 消息并向受影响的系统发送此消息,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有对易受攻击的系统的有效登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”;对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新等级为“中等”。此安全更新通过纠正 Workstation 服务分配和释放内存的方式来解决此漏洞。
More

[3,469]

MS09-040 Vulnerability in Message Queuing Could Allow Elevation of Privilege (971032)

2009-08-14 |

Message Queuing此安全更新解决了 Windows 消息队列服务 (MSMQ) 中一个秘密报告的漏洞。 如果用户收到对受影响的 MSMQ 服务的特制请求,则该漏洞可能允许特权提升。 默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。

对于 Microsoft Windows 2000 Service Pack 4、Windows XP Service Pack 2 和 Windows XP Professional x64 Edition Service Pack 2;Windows Server 2003 所有受支持的版本以及 Windows Vista 和 Windows Vista x64 Edition,此安全更新等级为“重要”。此安全更新通过修改 MSMQ 服务在将输入数据传递到所分配的缓冲区之前对其进行验证的方式来消除此漏洞。
More

[3,383]

MS09-039 Vulnerabilities in WINS Could Allow Remote Code Execution (969883)

2009-08-14 |

Windows Update此安全更新可解决 Windows Internet 名称服务 (WINS) 中两个秘密报告的漏洞。 如果用户在运行 WINS 服务的受影响系统上收到特制的 WINS 复制数据包,则这些漏洞可能允许远程执行代码。 默认情况下,WINS 不会安装在任何受影响的操作系统版本上。 仅手动安装此组件的客户可能受到此问题的影响。

对于 Microsoft Windows 2000 Server Service Pack 4 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”。此安全更新通过更正 WINS 服务计算缓冲区长度的方式并在 WINS 服务器上对收到的数据包采用正确的数据验证来解决漏洞。
More

[2,967]

MS09-038 Vulnerabilities in Windows Media File Processing Could Allow Remote Code Execution (971557)

2009-08-14 |

WMP此安全更新可解决 Windows Media 文件处理中两个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。安全更新通过更正 AVI 标头的处理方式并更正 AVI 数据的验证方式来解决该漏洞。
More

[3,125]

MS09-037 Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)

2009-08-14 |

Windows Update此安全更新可解决 Microsoft 活动模板库 (ATL) 中许多秘密报告的漏洞。 如果用户加载了恶意网站上的特制组件或控件,这些漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 2000 Service Pack 4、Windows XP、Windows Server 2003、Windows VistaWindows Server 2008 的所有受支持版本,此安全更新的等级为“严重”。有关受此更新影响的软件的详细信息,请参阅本节中的“受影响和不受影响的软件”小节。 有关可能受这些问题攻击的控件和组件的影响、变通办法和缓解因素的详细信息,请参阅 Microsoft 安全通报 (973882)。
More