Rezumat
Kitul de instrumente de avansată a experienței afluxului (EMET) este un utilitar care ajută la prevenirea vulnerabilități în software-ul de la exploatată cu succes. EMET atinge acest scop utilizând tehnologii afluxului de securitate. Aceste tehnologii funcționa ca protecții speciale și obstacolele care un autor de exploit trebuie să învingă pentru a software-ului vulnerabilităţi de exploit. Aceste tehnologii de securitate afluxului nu garantează că nu poate fi exploatată vulnerabilități. Cu toate acestea, ele funcționează pentru a face ca dificilă, deoarece este posibil să efectuați exploatarea. Pentru mai multe informații despre EMET, faceți clic pe următorul număr de articol pentru a vedea articolul în baza de cunoștințe Microsoft:
2458544 Kitul de instrumente de experiență îmbunătățită afluxului Când EMET mitigations se aplică pentru anumite software-uri sau anumite tipuri de software, probleme de compatibilitate poate apărea deoarece software-ul protejat se comportă la fel cum o exploatare ar comportamente. Acest articol descrie tipul de software care prezintă de obicei probleme de compatibilitate cu EMET pe mitigations și o listă de produse care expuse probleme de compatibilitate cu una sau mai multe dintre mitigations care sunt oferite de EMET.
Mai multe informații
Indicațiile generic
EMET mitigations funcționează la un nivel foarte scăzut în sistemul de operare și unele tipuri de software care efectuează operațiuni de nivel inferior similare ar putea avea probleme de compatibilitate când sunt configurate pentru a fi protejate prin utilizarea EMET. Iată o listă cu tipuri de software care nu ar trebui să fie protejat prin utilizarea EMET:
-
Anti-malware și intruziunilor prevenirea sau detectarea software
-
Depanatoare
-
Software-ul care se ocupă de administrarea drepturilor digitale (DRM) tehnologii (adică, jocuri video)
-
Software-ul care utilizează anti-depanare, confuzie sau prindere tehnologii
Anumite aplicații de sistem (solduri) prevenirea intruziunilor gazdă poate furniza protecții care seamănă cu cele de EMET. Atunci când aceste aplicații sunt instalate pe un sistem împreună cu EMET, configurare suplimentare poate fi necesară activarea cele două produse pentru a coexista. În plus, EMET este destinat să lucreze împreună cu aplicații desktop și ce ar trebui să protejeze numai acele aplicații care primiți sau să se ocupe de date de încredere. Servicii de sistem și rețea sunt gata de domeniu pentru EMET. Deși este tehnic posibil pentru a proteja aceste servicii utilizând EMET, nu recomandăm să faceți acest lucru.
Lista de compatibilitate a aplicațiilor
Iată o listă de produse specifice care au probleme de compatibilitate în ceea ce priveşte mitigations care sunt oferite de EMET. Dacă doriți să protejați produsul utilizând EMET trebuie să dezactivați anumite mitigations incompatibil. Rețineți că această listă ia în considerare setările implicite pentru cea mai recentă versiune a produsului. Probleme de compatibilitate se poate introduce atunci când se aplică anumite programe de completare sau componente suplimentare pentru software-ul standard.
Mitigations incompatibil
Produs |
EMET 4.1 actualizarea 1 |
EMET 5.2 |
EMET 5.5 și mai noi |
---|---|---|---|
Echipele Microsoft |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
7-zip GUI/consola/File Manager |
EAF |
EAF |
EAF |
AMD 62xx procesoare |
EAF |
EAF |
EAF |
Dincolo de încredere alimentare Broker |
Nu se aplică |
EAF EAF +, stiva Pivot |
EAF EAF +, stiva Pivot |
Anumite drivere video AMD/ATI |
Sistem ASLR = AlwaysOn |
Sistem ASLR = AlwaysOn |
Sistem ASLR = AlwaysOn |
DropBox |
EAF |
EAF |
EAF |
Interogare de alimentare Excel, Power View, Power Map și PowerPivot |
EAF |
EAF |
EAF |
Google Chrome |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Google Talk |
DEP, SEHOP |
DEP, SEHOP |
DEP, SEHOP |
Immidio Flex + |
Nu se aplică |
EAF |
EAF |
McAfee HDLP |
EAF |
EAF |
EAF |
Microsoft Office Web Components (OWC) |
Sistem DEP = AlwaysOn |
Sistem DEP = AlwaysOn |
Sistem DEP = AlwaysOn |
Microsoft Word |
Heapspray |
Nu se aplică |
Nu se aplică |
Oracle Javaǂ |
Heapspray |
Heapspray |
Heapspray |
Pitney Bowes Print Audit 6 |
SimExecFlow |
SimExecFlow |
SimExecFlow |
Siebel CRM versiunea este 8.1.1.9 |
SEHOP |
SEHOP |
SEHOP |
Skype |
EAF |
EAF |
EAF |
SolarWinds Syslogd Manager |
EAF |
EAF |
EAF |
VLC Player 2.1.3+ |
SimExecFlow |
Nu se aplică |
Nu se aplică |
Windows Media Player |
MandatoryASLR, EAF, SEHOP * |
MandatoryASLR, EAF, SEHOP * |
MandatoryASLR, EAF, SEHOP * |
Galeria foto Windows |
Apelant |
Nu se aplică |
Nu se aplică |
* Numai în Windows Vista și versiuni anterioare ǂ EMET mitigations pot fi incompatibile cu Oracle Java când acestea se execută utilizând setările care rezerve o bucată mare de memorie pentru mașina virtuală (adică, utilizând -Xms opțiunea).
Întrebări frecvente
Q: ce sunt exploatări pentru care au fost blocate CVEs de EMET?A: Iată o listă parţială de CVEs pentru care sunt blocate cu succes exploatări cunoscute de EMET la momentul de descoperire:
Număr CVE |
Familia de produse |
---|---|
CVE-2004-0210 |
Windows |
CVE-2006-2492 |
Office |
CVE-2006-3590 |
Office |
CVE-2007-5659 |
Adobe Reader, Adobe Acrobat |
CVE-2008-4841 |
Office |
CVE-2009-0927 |
Adobe Reader, Adobe Acrobat |
CVE-2009-4324 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0188 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0806 |
Internet Explorer |
CVE-2010-1297 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2010-2572 |
Office |
CVE-2010-2883 |
Adobe Reader, Adobe Acrobat |
CVE-2010-3333 |
Office |
CVE-2010-3654 |
Adobe Flash Player |
CVE-2011-0097 |
Office |
CVE-2011-0101 |
Office |
CVE-2011-0611 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2011-1269 |
Office |
CVE-2012-0158 |
Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic |
CVE-2012-0779 |
Adobe Flash Player |
CVE-2013-0640 |
Adobe Reader, Adobe Acrobat |
CVE-2013-1331 |
Office |
CVE-2013-1347 |
Internet Explorer |
CVE-2013-3893 |
Internet Explorer |
CVE-2013-3897 |
Internet Explorer |
CVE-2013-3906 |
Windows, Office |
CVE-2013-3918 |
Windows |
CVE-2013-5065 |
Windows |
CVE-2013-5330 |
Adobe Flash Player, Adobe AIR |
CVE-2014-0322 |
Internet Explorer |
CVE-2014-0497 |
Adobe Flash Player |
CVE-2014-1761 |
Office, SharePoint |
CVE-2014-1776 |
Internet Explorer |
CVE-2015-0313 |
Adobe Flash Player |
CVE-2015-1815 |
Internet Explorer |
Q: cum se dezinstalează Microsoft EMET 5.1 utilizând o comandă MSIEXEC sau o comandă de registry?A: vedea referințe în următorul subiect TechNet:
Msiexec (opțiuni de linie de comandă) Q: Cum dezactivez Watson Error Reporting (WER)?A: Consultați referințe în următoarele articole din Windows și Windows Server:
WER Setări Windows Error Reporting
Exonerare privind informaţii ale terţilor
Produsele producătorilor terți prezentate în acest articol sunt fabricate de companii independente de Microsoft. Microsoft nu garantează în nici un fel, implicit sau în alt mod, funcționarea sau fiabilitatea acestor produse.