Link-ul simbolic caz sensibilitatea Exploit ocoleşte sistem de securitate

IMPORTANT: Acest articol este tradus cu ajutorul software-ului Microsoft de traducere automată și poate fi corectat prin intermediul tehnologiei Community Translation Framework (CTF). Microsoft oferă articole traduse automat, post-editate de comunitate și articole traduse de oameni, pentru a permite accesul la toate articolele din Baza noastră de cunoștințe în mai multe limbi. Articolele traduse automat și post-editate pot conține greșeli de vocabular, sintaxă și/sau gramatică. Microsoft nu este responsabil de inexactitățile, erorile sau daunele cauzate de traducerea greșită a conținutului sau de utilizarea acestuia de către clienți. Găsiți mai multe informații despre traducerea în colaborare la http://support.microsoft.com/gp/machine-translation-corrections/ro.

222159
Acest articol a fost arhivat. Articolul este oferit „ca atare” şi nu va mai fi actualizat.
Simptome
Când modificaţi folderul obiect "\??" link-ul simbolic tabel înlocuind o scrisoare caz diferit (superior faţă de inferior) în tabelul de la punctul de la un aparat asociat cu o unitate de disc alias, este posibil la spre bypass tipic de securitate Windows NT şi permite oricărui utilizator să obţină privilegii de administrator.
Rezoluţie
Pentru a rezolva această problemă, obţine ultimul pachet de service pentru Windows NT 4.0 sau actualizarea software-ul individuale. Pentru informaţii despre obţinerea ultimul pachet de service, vă rugăm să mergeţi la:
  • 152734 cum să obţineţi cele mai recente windows nt 4.0 pachet Service Pack
Pentru informaţii despre obţinerea de actualizare software individuale, contactaţi serviciile de suport pentru produse Microsoft. Pentru o listă completă a numerelor de telefon serviciile de suport pentru produse Microsoft şi informaţii privind costurile de suport, vă rugăm să accesați următoarea adresă pe World Wide Web:


Odată ce aţi instalat Windows NT 4.0 pachet Service Pack, este necesar să activaţi sistem de bază obiectul restricţiilor pentru a preveni utilizarea de acest exploit de securitate. Pentru a face acest lucru:
  1. Faceţi clic pe Începe, faceţi clic pe A alerga, tip Regedt32, apoi faceţi clic pe ok.
  2. Pe Windows meniu, faceţi clic pe HKEY_LOCAL_ masina pe computer local.
  3. Faceţi dublu clic pe \System\CurrentControlSet\Control\Session manager dosarul.
  4. Faceţi dublu clic pe ProtectionMode tipul de valoare, 1, apoi faceţi clic pe ok.
  5. Închideţi Registry Editor, şi apoi reporniţi computerul.
Stare
Microsoft a confirmat că aceasta este o problemă în produsele Microsoft enumerate la începutul acestui articol. Această problemă a fost corectată în primul rând în Windows NT 4.0 pachet Service Pack 5.

Avertisment: Acest articol a fost tradus automat

Proprietăți

ID articol: 222159 - Ultima examinare: 11/03/2013 10:19:00 - Revizie: 2.0

  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
  • kbnosurvey kbarchive kbbug kbfix kbqfe kbmt KB222159 KbMtro
Feedback