CDHaha Download


Posts Tagged ‘Active Directory’

[3,450]

MS11-095 Vulnerability in Active Directory Could Allow Remote Code Execution (2640045)

2011-12-17 |

Active Directory此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果攻击者登录到 Active Directory 域并运行特制应用程序,此漏洞可能允许远程执行代码。要利用此漏洞,攻击者首先需要获得凭据以登录到 Active Directory 域。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7 和 Windows Server 2008 R2(Itanium 除外)的受支持版本上安装的 Active Directory、ADAM 和 AD LDS,此安全更新的等级为“重要”。此安全更新通过更改 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 处理内存中的对象的方式来解决漏洞。
More

[3,542]

MS11-086 Vulnerability in Active Directory Could Allow Elevation of Privilege (2630837)

2011-11-10 |

Active Directory此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7 和 Windows Server 2008 R2(Itanium 除外)的受支持版本上安装的 Active Directory、ADAM 和 AD LDS,此安全更新的等级为“重要”。该安全更新通过更改 Active Directory 依照证书吊销列表 (CRL) 验证证书的方式来解决漏洞。
More

[3,538]

MS11-051 Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295)

2011-06-18 |

Active Directory此安全更新可解决 Active Directory 证书服务 Web 注册中一个秘密报告的漏洞。 该漏洞是一个跨站点脚本执行 (XSS) 漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。 成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。 但是在所有情况下,攻击者无法强制用户访问网站。 相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到容易受到攻击的网站。

对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本(Itanium 除外),此安全更新的等级为“重要”。此安全更新通过更正 Active Directory 证书服务 Web 注册站点验证输入参数的方式来解决漏洞。
More

[3,020]

MS11-005 Vulnerability in Active Directory Could Allow Denial of Service (2478953)

2011-02-09 |

Active Directory此安全更新可解决 Active Directory 中一个公开披露的漏洞。 此漏洞允许在攻击者向受影响的 Active Directory 服务器发送特制数据包时拒绝服务。 攻击者要利用此漏洞,必须在已加入域的计算机上具有有效的本地管理员特权。

对于受支持的所有 Windows Server 2003 版本上的 Active Directory,此安全更新等级为“重要”。此安全更新通过更正 Active Directory 服务器处理服务主体名称 (SPN) 更新请求的方式解决此漏洞。
More

[3,447]

MS09-070 Vulnerabilities in Active Directory Federation Services Could Allow Remote Code Execution (971726)

2009-12-10 |

Active Directory此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者向启用 ADFS 的 Web 服务器发送特制的 HTTP 请求,则这些漏洞中最严重的漏洞可能允许远程执行代码。 攻击者需要成为经过身份验证的用户才能利用这些漏洞。

Windows Server 2003、Windows Server 2003 x64 Edition、Windows Server 2008 和 Windows Server 2008 x64 Edition 等受影响的版本,此安全更新的等级为“重要”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

安全更新通过更正已启用 ADFS 的 Web 服务器应用到 Web 客户端提交的请求标头的验证来解决漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
More

[3,148]

MS09-066 Vulnerability in Active Directory Could Allow Denial of Service (973309)

2009-11-12 |

Active Directory此安全更新解决 Active Directory 目录服务、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中的一个秘密报告的漏洞。 如果执行某些类型的 LDAP 或 LDAPS 请求期间耗尽堆栈空间,该漏洞可以允许拒绝服务。 此漏洞仅影响配置为运行 ADAM 或 AD LDS 的域控制器和系统。

对于 Microsoft Windows 2000 Server、Windows XP、Windows Server 2003、Windows Server 2008 的所有受支持版本上的 Active Directory、ADAM 和 AD LDS,此安全更新等级为“重要”。有关详细信息,请参阅本节的受影响和不受影响的软件小节。

此安全更新通过更改 Active Directory、ADAM 和 AD LDS 处理格式错误的 LDAP 或 LDAPS 请求的方式来解决该漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。
More

[2,908]

MS09-018 Vulnerabilities in Active Directory Could Allow Remote Code Execution (971055)

2009-06-10 |

Active Directory此安全更新解决了 Microsoft Windows 2000 ServerWindows Server 2003 上的 Active Directory 的实施以及安装在 Windows XP Professional 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 的实施中两个秘密报告的漏洞。更严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Microsoft Windows 2000 Server 的所有受支持版本,此安全更新等级为“严重”;对于 Windows XP ProfessionalWindows Server 2003 的支持版本,此安全更新等级为“重要”。此安全更新通过更正 LDAP 服务在处理特制 LDAP 或 LDAPS 请求时分配和释放内存的方式,来解决此漏洞。
More