Narzędzia EMET czynników ograniczających zagrożenie wytycznych

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 2909257
Streszczenie
Toolkit doświadczenie łagodzenia zwiększonych (EMET) to narzędzie, które pomaga zapobiegać luki w oprogramowaniu z powodzeniem w czasie. Narzędzia EMET osiąga ten cel przy użyciu technologie ograniczające zagrożenia bezpieczeństwa. Zadaniem tych technologii specjalnej ochrony i przeszkód, które autor wykorzystać muszą pokonać w celu wykorzystania luk w zabezpieczeniach oprogramowania. Te technologie ograniczające zagrożenia bezpieczeństwa nie gwarantują, że luki nie można wykorzystać. Jednak działają one do wykorzystania tak dalece jak to możliwe do wykonania. Aby uzyskać więcej informacji dotyczących narzędzia EMET kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
2458544 Zestaw narzędzi rozszerzonego środowiska ograniczającego ryzyko
Gdy narzędzie EMET czynników ograniczających zagrożenie są stosowane do niektórych programów lub niektórych rodzajów oprogramowania, problemy ze zgodnością może występować, ponieważ chronionych oprogramowanie działa podobnie jak zachowanie wykorzystać. W tym artykule opisano listę produktów, które wystawił problemy ze zgodnością z jednym lub kilkoma czynników ograniczających zagrożenie, które są oferowane przez narzędzia EMET i rodzaju oprogramowania, które zwykle prezentuje problemy ze zgodnością z narzędzia EMET czynników ograniczających zagrożenie.
Więcej informacji

Ogólne wytyczne

Czynniki ograniczające zagrożenie EMET pracować na bardzo niskim poziomie w systemie operacyjnym, a niektóre rodzaje oprogramowania, które wykonują podobne operacje niskiego poziomu może mieć problemy ze zgodnością, po skonfigurowaniu być chronione za pomocą narzędzia EMET. Oto lista rodzajów oprogramowania, które nie powinny być chronione za pomocą narzędzia EMET:

  • Oprogramowanie zapobiegania lub wykrywania włamań i złośliwym
  • Debugery
  • Oprogramowanie, które obsługuje technologii zarządzania (prawami cyfrowymi DRM) zarządzania prawami (to znaczy, gry wideo)
  • Oprogramowanie, które za pomocą defektu, zaciemniania lub Podłączanie technologii
Niektóre aplikacje systemu (BIODRA) zapobiegania włamaniom działający na hoście może zapewniają ochronę, które przypominają te narzędzia EMET. Gdy aplikacje te są zainstalowane w systemie, łącznie z narzędzia EMET, dodatkowej konfiguracji może być konieczne dla umożliwienia dwa produkty będą mogły nadal współistnieć.

Ponadto narzędzia EMET jest przeznaczona do współpracy z aplikacji dla komputerów osobistych i tylko te aplikacje, które otrzymują lub obsłużyć niezaufanych danych powinien być chroniony. System i usługi sieciowe są poza zakresem dla narzędzia EMET. Chociaż jest to technicznie możliwe chronić te usługi za pomocą narzędzia EMET nie zalecamy Ci to zrobić.

Lista zgodności aplikacji

Oto lista określonych produktów, które mają problemy ze zgodnością w odniesieniu do czynników ograniczających zagrożenie, które są oferowane przez narzędzia EMET. Jeśli użytkownik chce chronić produkt za pomocą narzędzia EMET należy wyłączyć konkretną technologię niezgodne. Należy pamiętać, że ta lista uwzględnia ustawienia domyślne dla najnowszej wersji produktu. Problemy ze zgodnością mogą być wprowadzane po zastosowaniu niektórych dodatków i dodatkowe składniki do standardowego oprogramowania.

Czynniki ograniczające zagrożenie niezgodne

ProduktAktualizacja narzędzia EMET 4.1 1NARZĘDZIA EMET 5.2NARZĘDZIA EMET 5.5
7-zip pliku konsoli/GUI MenedżeraEAFEAFEAF
Procesory AMD 62xxEAFEAFEAF
Poza brokera zasilania zaufaniaNie dotyczyPivot stosu EAF EAF +Pivot stosu EAF EAF +
Niektóre sterowniki wideo AMD/ATISystem ASLR = (AlwaysOn)System ASLR = (AlwaysOn)System ASLR = (AlwaysOn)
SkrzynkiEAFEAFEAF
Zapytanie dotyczące zasilania, Power View, mapa zasilania i PowerPivot w programie ExcelEAFEAFEAF
Google ChromeFUNKCJA SEHOP *FUNKCJA SEHOP *FUNKCJA SEHOP *
Google RozmowaFUNKCJA DEP, FUNKCJA SEHOP *FUNKCJA DEP, FUNKCJA SEHOP *FUNKCJA DEP, FUNKCJA SEHOP *
Immidio Flex +Nie dotyczyEAFEAF
HDLP firmy McAfeeEAFEAFEAF
Składniki Microsoft Office Web Components (OWC)Funkcja DEP, funkcja SEHOPFunkcja DEP, funkcja SEHOPFunkcja DEP, funkcja SEHOP
Microsoft WordHeapsprayNie dotyczyNie dotyczy
Javaǂ bazy danych OracleHeapsprayHeapsprayHeapspray
Pitney Bowes inspekcja 6 wydrukuSimExecFlowSimExecFlowSimExecFlow
8.1.1.9 jest wersja Siebel CRMFUNKCJA SEHOPFUNKCJA SEHOPFUNKCJA SEHOP
Program SkypeEAFEAFEAF
Menedżer SolarWinds SyslogdEAFEAFEAF
2.1.3+ odtwarzacza VLCSimExecFlowNie dotyczyNie dotyczy
Program Windows Media PlayerMandatoryASLR, EAF, funkcja SEHOP *MandatoryASLR, EAF, funkcja SEHOP *MandatoryASLR, EAF, funkcja SEHOP *
Galeria fotografii systemu WindowsObiekt wywołującyNie dotyczyNie dotyczy
* Tylko w systemie Windows Vista i wcześniejszych wersji

ǂ narzędzia EMET czynników ograniczających zagrożenie może być niezgodny z Oracle Java, gdy są one prowadzone przy użyciu ustawień powodujących zarezerwować duży fragment pamięci dla maszyny wirtualnej (to znaczy za pomocą -Xms opcja).

Często zadawane pytania

P: co to są eksploatuje, dla których CVEs zostały zablokowane przez narzędzia EMET?

A: Oto częściowa lista CVEs, dla których wykorzystuje znane są pomyślnie blokowane przez narzędzia EMET w czasie odnajdowania:

Numer CVERodzina produktów
CVE-2004-0210System Windows
CVE-2006-2492Pakietu Office
CVE-2006-3590Pakietu Office
CVE-2007-5659Program Adobe Reader, Adobe Acrobat
CVE-2008-4841Pakietu Office
CVE-2009-0927Program Adobe Reader, Adobe Acrobat
CVE-2009-4324Program Adobe Reader, Adobe Acrobat
CVE-2010-0188Program Adobe Reader, Adobe Acrobat
CVE-2010-0806Program Internet Explorer
CVE-2010-1297Program Adobe Flash Player, Adobe AIR, program Adobe Reader, Adobe Acrobat
CVE-2010-2572Pakietu Office
CVE-2010-2883Program Adobe Reader, Adobe Acrobat
CVE-2010-3333Pakietu Office
CVE-2010-3654Program Adobe Flash Player
CVE-2011-0097Pakietu Office
CVE-2011-0101Pakietu Office
CVE-2011-0611Program Adobe Flash Player, Adobe AIR, program Adobe Reader, Adobe Acrobat
CVE-2011-1269Pakietu Office
CVE-2012-0158Office, programu SQL Server, Commerce Server, Visual FoxPro, Visual Basic
CVE-2012-0779Program Adobe Flash Player
CVE-2013-0640Program Adobe Reader, Adobe Acrobat
CVE-2013-1331Pakietu Office
CVE-2013-1347Program Internet Explorer
CVE-2013-3893Program Internet Explorer
CVE-2013-3897Program Internet Explorer
CVE-2013-3906Systemu Windows, pakietu Office
CVE-2013-3918System Windows
CVE-2013-5065System Windows
CVE-2013-5330Program Adobe Flash Player, Adobe AIR
CVE-2014-0322Program Internet Explorer
CVE-2014-0497Program Adobe Flash Player
CVE-2014-1761Office SharePoint
CVE-2014-1776Program Internet Explorer
CVE-2015-0313Program Adobe Flash Player
CVE-2015-1815Program Internet Explorer


P: jak odinstalować program Microsoft EMET 5.1 za pomocą polecenia MSIEXEC lub polecenia rejestru?

A: Zobacz informacje w następującym temacie w witrynie TechNet:

P: jak wyłączyć raportowanie błędów programu Watson (WER)?

A: Zobacz informacje w następujących artykułach z systemu Windows i systemu Windows Server:

Informacje dotyczące produktów innych firm
Produkty innych firm omówione w tym artykule są wytwarzane przez producentów niezależnych od firmy Microsoft. Firma Microsoft nie udziela żadnych gwarancji, domniemanych ani żadnego innego rodzaju, odnośnie do wydajności lub niezawodności tych produktów.

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 2909257 — ostatni przegląd: 11/09/2016 21:10:00 — zmiana: 17.0

  • kbexpertiseinter kbsecurity kbmt KB2909257 KbMtpl
Opinia