返回列表 发帖

微软系列漏洞的安全公告

[已下全部为中文win2000 sp4补丁] 赶快上补丁吧!cnwill.com
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB823182-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB826232-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB828035-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB825119-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824141-x86-CHS.exe
  
美国东部时间10月15日(北京时间10月16日)微软发布了7个关键性的安全公告,其中风险级别为危
急的5个,风险级别为重要的1个,中等级别的1个。它们分别是:
微软安全公告MS03-041
Authenticode漏洞允许远程执行恶意代码(823182)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
Authenticode技术存在一个缺陷,在某些特定的情况下,系统会在不出现任何提示的情况
下下载安装ActiveX并运行。
要想利用这个漏洞,入侵者可以伪造包含有恶意的攻击代码的HTML格式的电子邮件发送给使用
者,当用户察看改邮件时,未授权的ActiveX便会在不出现任何提示的情况下被安装并运行。
同样入侵者也可以建立一个网页文件诱导用户去点击,一旦用户访问了这个页面,未授权的ActiveX
便会在不出现任何提示的情况下被下载安装并运行。成功利用这个漏洞,入侵者可以一当前用户
的权限在系统上执行任意指令。
解决办法:
微软已经为该漏洞发布了相应的安全公告和补丁程序,你可以在我们的站点上下载的相应的补丁
程序:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-041.asp

微软安全公告MS03-042
Windows Troubleshooter ActiveX 控件缓冲溢出漏洞(826232)
影响系统:
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
详细信息:
Microsoft Local Troubleshooter ActiveX 控件是在Windows 2000平台上默认安装的组件。
Microsoft Local Troubleshooter ActiveX 控件存在安全漏洞,ActiveX 控件(Tshoot.ocx)的缓
冲区溢出漏洞能够使攻击者在用户机子上执行恶意代码。
   
由于这个控件默认情况下被系统标示为可以安全使用的,使得攻击者可以利用这个ActiveX的
漏洞进行攻击。攻击者利用该漏洞有两种途径:一、发送基于HTML格式的恶意email给用户;
二、创建恶意网站,诱使用户访问。
成功利用这个漏洞,漏攻击者可以远程把恶意代码植入目标机器,并运行该恶意代码。该恶意
代码只能在用户权限范围内执行。
解决方法:
    针对这个漏洞,微软已经发布相应的安全公告和补丁程序,你也可以在我们的网站上下载相应的
补丁程序安装:
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
更多漏洞和补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-042.asp

微软安全公告MS03-043
windows 信使服务缓冲溢出漏洞(828035)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2  
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
在window信使服务中存在一个缓冲溢出漏洞,远程攻击者可以利用这个漏洞以系统权限在目标
机器上执行任意指令.
造成该漏洞的原因是消息队列服务程序的search-by-name函数在将消息传送到指定的缓冲区之
前,没有正确的检查消息的长度。攻击者提交超长字符串给这个函数可造成堆溢出,精心构建的数
据可以让攻击者以系统权限在目标机器上执行任意指令。
鉴于这个漏洞的危害性,CCERT敬请您特别关注并马上安装相应的补丁程序
解决方法:
    临时解决方法:
    在边界防火墙或是路由上过滤下列端口的数据包
     135 tcp/udp
     137 tcp/udp
     138 tcp/udp
     139 tcp/udp
  
    个人用户如果不是特别需要我们建议关闭信使服务,关闭方法如下:
win2000server 开始-->程序-->管理工具-->服务里找Messenger服务项,选中属性选项将启动类
型改成手动,并停止该服务。
win2000pro    开始-->设置-->控制面板-->管理工具-->服务里找到Messenger服务项,选中属性
选项将启动类型改成手动,并停止该服务
winxp          开始-->控制面板-->管理工具-->服务里找到Messenger服务项,选中属性选项
将启动类型改成手动,并停止该服务
   
    微软已经为该漏洞发布了相应的安全公告及补丁程序,你可以到我们的网站上下载相应的补丁
程序安装:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

微软安全公告MS03-044
windows的远程帮助和支持功能存在缓冲溢出漏洞(825119)
影响系统:
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition  
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
在winxp和win2003的远程帮助和支持功能中存在一个安全性上的漏洞,引起漏洞原因是一个与
HCP协义(与http协议相类似,用来通过URL连接开启远程帮助和支援功能)相关的文件内包含有未检查
的缓冲区。这个漏洞同样也影响其它具有帮助和支持功能的windows系统,但是由于它们不支持HCP
协议,使得风险降到很低。
要想利用这个漏洞,攻击者可以精心构造一个URL,当用户点击这个URL时,攻击者就可以打开或
执行用户机器上的任意程序。攻击者可以将这个URL包含在网页或者是HTML格式的电子邮件中,以
此来引诱用户点击该URL。
解决方法:
    微软已经针对该漏洞发布了相应的安全公告和补丁程序,你可以在我们网站上下载相应的补丁
程序安装:
Windows Millennium Edition 中文版补丁
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-044.asp

微软安全公告MS03-045
ListBox和ComboBox控件中存在缓冲溢造成本地权限提升漏洞(824141)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000 Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
详细信息:
窗口消息提供一种交互模式来响应用户事件(如:敲击键盘和点击鼠标)并与其他交互程序
通讯。LIstBox和ComboBox控件调用同一个动态库文件(User32.dll),这个库文件用来处理某些
窗口消息,由于这个动态库函数没有正确的验证窗口消息所传递的参数,导致一个缓冲溢出漏洞
存在。任何使用了这两个控件的应用都可能被攻击,例如,Windows 2000自带的程序管理器
(Utility Manager)。
本地的攻击者可以利用这个漏洞以ListBox和ComboBox控件的权限(通常都是系统权限)在系
统上执行任意命令,从而达到权限提升的目的。
解决方法:
    微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000 Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-045.asp

微软安全公告MS03-046
微软Exchange Server存在漏洞允许执行代码(829436)
影响系统:
Microsoft Exchange Server 5.5, Service Pack 4
Microsoft Exchange 2000 Server, Service Pack 3
详细信息:
微软Exchange Server所带的Internet Mail服务存在一个安全漏洞,当一个未授权用户向SMTP
服务发送特殊构造的扩展verb请求时,可能造成Exchange Server 5.5的Internet Mail服务崩溃或
者服务器停止响应。Exchange Server 2000也存在类似漏洞, 但攻击者还可以造成一个缓冲区溢出,
从而以SMTP服务运行身份执行任意代码。
解决方法:
    微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Microsoft Exchange Server 5.5, Service Pack 4 英文版补丁
Microsoft Exchange 2000 Server, Service Pack 3 英文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-046.asp
微软安全公告MS03-047
微软Exchange Server 5.5 Outlook Web Access允许跨站脚本攻击(828489)
影响系统:
Microsoft Exchange Server 5.5, Service Pack 4
详细信息:
微软Exchange Server 5.5所带的Outlook Web Access (OWA)在实现HTML编码时存在一个跨站脚
本(XSS)漏洞,攻击者可以利用这个漏洞来使访问OWA站点的用户运行特定的java脚本。
解决方法:
    微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Exchange Server 5.5, Service Pack 4 英文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-047.asp
鉴于以上漏洞的危害性,CCERT建议您尽快根据自己的机器的情况安装相应的补丁程序

微软系列漏洞的安全公告

不管怎么样,应该顶一下

TOP

微软系列漏洞的安全公告

我用的是正版的WINDOWSXP,在线升级的……

TOP

微软系列漏洞的安全公告

微软发布了xp补丁合集WindowsXP-KB826939-x86-CHS.exe,内含22个补丁。其中4个是今天发布的新补丁,其他是早先发布的!!给集成安装补丁带来方便!!!http://download.microsoft.com/download/c/8/b/c8bc14ff-8f07-493f-9ef4-acb9bd905202/WindowsXP-KB826939-x86-CHS.exe

TOP

微软系列漏洞的安全公告

现在WIN2003感觉不错哦!~
就是毛病多点!

TOP

微软系列漏洞的安全公告

呵呵。安全第一

TOP

微软系列漏洞的安全公告

微软紧急发布4个安全公告 修复多个严重安全漏洞
美国东部时间11月10日(北京时间11月11日)消息,微软发布了3个面向Windows操作系统,1个面向Office的安全升级补丁(MS03-048 到 MS03-051)。
3个Windows补丁程序称“终极版”,是微软在堵塞安全漏洞方面所做的最大努力。Office补丁程序只针对Office97、Office 2000以及XP系统,而不包括Office2003。
其中最严重的漏洞可能在于Windows操作系统中的存储错误,即帮助接入网络资源如打印机和文档的软件组成部分。存储错误的脆弱可以让攻击者有可乘之机,通过互联网控制用户电脑,8月份的“冲击波”病毒就是通过这种方式蔓延到无数台电脑中的。
1. MS03-048 - Internet Explorer累积安全升级(824145)
- 受影响系统:
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003, 64-Bit Edition
- 已测试Microsoft Windows组件:
受影响组件:
Internet Explorer 6 Service Pack 1
Internet Explorer 6 Service Pack 1(64-Bit Edition)
Internet Explorer 6 Service Pack 1 for Windows Server 2003
Internet Explorer 6 Service Pack 1 for Windows Server 2003(64-Bit Edition)
Internet Explorer 6
Internet Explorer 5.5 Service Pack 2
Internet Explorer 5.01 Service Pack 4
Internet Explorer 5.01 Service Pack 3
Internet Explorer 5.01 Service Pack 2
- 漏洞危害: 远程执行任意代码
- 严重程度: 紧急
- 漏洞描述:
这是个累积升级,包括了所有之前发布的Internet Explorer 5.01,Internet
Explorer 5.5和Internet Explorer 6.0升级的功能。此外,还修复了以下5个新
发现的漏洞:
Internet Explorer跨域安全模式中存在3个漏洞。这些漏洞可能导致在"我的电脑"
区中执行代码。
在Internet Explorer中向XML对象传送安全区信息的方式存在漏洞。这个漏洞可
能允许攻击者读取用户系统中的本地文件。
在Internet Explorer的动态HTML(DHTML)事件中执行拖放操作时存在安全漏洞。
如果用户点击了一个链接的话,这个安全漏洞可能允许攻击者在用户系统的目标
位置存储文件,不需要用户许可的对话框就可以进行下载。
- 临时解决方案:
* 在Internet和Intranet区中运行ActiveX控件和活动脚本前要求提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/MS03-048.asp
2. MS03-049 - Workstation服务中的缓冲区溢出可能允许代码执行(828749)
- 受影响系统:
Microsoft Windows 2000 Service Pack 2,Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition
注意:10月15日MS03-043(828035)安全公告中发布的Windows XP安全更新中包括了
用于防范这个漏洞的升级文件。如果已经应用了那个安全更新的话就不必再应用
这个升级。但是,本公告中的Windows 2000安全更新不是MS03-043(828035)中的
安全更新。即使已经应用了那个安全更新也必须应用本公告中的升级。
- 不受影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows Millennium Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

- 漏洞危害: 远程执行代码
- 严重程度:紧急
- 漏洞描述:
Windows Workstation服务中存在一个严重的缓冲区溢出漏洞,可能允许远程攻击者在
受影响系统中远程执行代码。

如果成功利用的话,攻击者可以在受影响系统中获得"系统"权限,或导致Workstation
服务失效。攻击者可以在系统中采取任何行为,包括安装程序,浏览数据,更改
数据,删除数据,或以完全权限创建新帐号。
- 临时解决方案:
* 在防火墙上过滤UDP 138, 139, 445端口和TCP 138, 139, 445端口。
* 使用个人防火墙过滤进入的流量,比如Windows XP捆绑的Internet连接防火墙。
* 在Windows 2000和Windows XP自带的高级TCP/IP过滤。
* 禁用Workstation服务。
注意: 禁用此服务将导致很多依赖它的服务失效,例如您将不能访问共享资源,
不能使用拨号、 *DSL、Cable modem连接等等。仅推荐有经验的用户使用此方
法。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
Microsoft Windows 2000:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2467FE46-D167-479C-9638-D4D79483F261&displaylang=en
Microsoft Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F02DA309-4B0A-4438-A0B9-5B67414C3833&displaylang=en
Microsoft Windows XP:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2BE95254-4C65-4CA5-80A5-55FDF5AA2296&displaylang=en
3. MS03-050 - Microsoft Word和Microsoft Excel中的漏洞可能允许执行任意代码(831527)
- 受影响系统:
Microsoft Excel 97
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Word 97
Microsoft Word 98(J)
Microsoft Word 2000和Microsoft Works Suite 2001
Microsoft Word 2002,Microsoft Works Suite 2002,Microsoft Works Suite 2003
和Microsoft Works Suite 2004
- 不受影响系统:
Microsoft Office Word 2003
Microsoft Office Excel 2003
- 漏洞危害: 运行攻击者选择的代码
- 严重程度: 重要
- 漏洞描述:
Microsoft Excel中的安全漏洞可能允许执行恶意代码。这个漏洞的起因是Excel
在读取宏指令之前检查电子表格的方式存在漏洞。如果成功利用的话,攻击者可
以创建能够绕过宏安全模式的恶意文件。如果用户打开了受影响的电子表格,则
无论设置了什么宏安全级别,这个漏洞都允许自动执行文件中嵌入的恶意宏。然
后恶意的宏就可以执行任何用户可以执行的行为,比如添加,更改或删除数据,
同网站通讯或格式化硬盘。
Microsoft Word中存在的安全漏洞可能允许执行恶意代码。这个漏洞的起因是Word
检查文件嵌入的数据值(宏名称)长度的方式存在漏洞。如果打开了特别创建的文
件的话,就会溢出Word中的数据值,允许执行任意代码。如果成功利用的话,攻
击者就可以执行任何用户可以执行的行为,比如添加,更改或删除数据,同网站
通讯或格式化硬盘。
- 临时解决方案:
由于这个漏洞绕过了内部宏安全,最好的临时解决方案就是不要打开不可信任的
文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/MS03-050.asp
4. MS03-051 - Microsoft FrontPage Server Extensions中的缓冲区溢出可能允许执行代码(813360)
- 受影响系统:
Microsoft Windows 2000 Service Pack 2,Service Pack 3
Microsoft Windows XP,Microsoft Windows XP Service Pack 1
Microsoft Office XP,Microsoft Office XP Service Release 1
- 不受影响系统:
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0,Service Pack 6a
Microsoft Windows NT Server 4.0,Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003(Windows SharePoint Services)
Microsoft Windows Server 2003 64-Bit Edition(Windows SharePoint Services)
Microsoft Office System 2003
已测试的Microsoft Windows和Office组件:
受影响组件:
Microsoft FrontPage Server Extensions 2000
Microsoft FrontPage Server Extensions 2000(捆绑于Windows 2000)
Microsoft FrontPage Server Extensions 2000(捆绑于Windows XP)
Microsoft FrontPage Server Extensions 2002
Microsoft SharePoint Team Services 2002(捆绑于Office XP)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Microsoft FrontPage Server Extensions中存在2个安全漏洞,最严重的可能允许
攻击者在用户系统中执行任意代码。
第一个漏洞的起因是FrontPage Server Extensions远程调试功能中的缓冲区溢出。
成功利用这个漏洞的攻击者可以在受影响系统中以"本地系统"权限运行代码,或
导致FrontPage Server Extensions失效。然后攻击者就可以在系统中采取任何行
为,包括安装程序,浏览,更改或删除数据,或以完全权限创建新帐号。
第二个漏洞是SmartHTML解释程序中的拒绝服务漏洞。成功利用这个漏洞的攻击者
可以导致运行FrontPage Server Extensions的服务器临时停止响应请求。
- 临时解决方案:
* 使用IIS Lockdown工具在IIS Server中禁用FrontPage Server Extensions。
* 如果您不需要使用FrontPage Server Extensions, 您还可以通过控制面板中的
"添加/删除程序"来卸载FrontPage Server Extensions。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
Microsoft FrontPage Server Extensions 2000:
http://www.microsoft.com/downloads/details.aspx?FamilyId=C84C3D10-A821-4819-BF58-D3BC70A77BFA&displaylang=en
Microsoft FrontPage Server Extensions 2000(捆绑于Windows 2000):
http://www.microsoft.com/downloads/details.aspx?FamilyId=057D5F0E-0E2B-47D2-9F0F-3B15DD8622A2&displaylang=en
Microsoft FrontPage Server Extensions 2000(捆绑于Windows XP):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9B302532-BFAB-489B-82DC-ED1E49A16E1C&displaylang=en
Microsoft FrontPage Server Extensions 2002:
http://www.microsoft.com/downloads/details.aspx?FamilyId=3E8A21D9-708E-4E69-8299-86C49321EE25&displaylang=en
Microsoft SharePoint Team Services 2002 (捆绑于Windows XP):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5923FC2F-D786-4E32-8F15-36A1C9E0A340&displaylang=en

(2003年11月12日)
   

TOP

微软系列漏洞的安全公告

N年前的了
该删的就要删

TOP

微软系列漏洞的安全公告

倒,最新的,楼上的朋友居然N年就见过,佩服

TOP

返回列表 回复 发帖