Conectați-vă cu Microsoft
Conectați-vă sau creați un cont
Salut,
Selectați un alt cont.
Aveți mai multe conturi
Alegeți contul cu care doriți să vă conectați.

Rezumat

Kitul de instrumente de avansată a experienței afluxului (EMET) este un utilitar care ajută la prevenirea vulnerabilități în software-ul de la exploatată cu succes. EMET atinge acest scop utilizând tehnologii afluxului de securitate. Aceste tehnologii funcționa ca protecții speciale și obstacolele care un autor de exploit trebuie să învingă pentru a software-ului vulnerabilităţi de exploit. Aceste tehnologii de securitate afluxului nu garantează că nu poate fi exploatată vulnerabilități. Cu toate acestea, ele funcționează pentru a face ca dificilă, deoarece este posibil să efectuați exploatarea. Pentru mai multe informații despre EMET, faceți clic pe următorul număr de articol pentru a vedea articolul în baza de cunoștințe Microsoft:

2458544 Kitul de instrumente de experiență îmbunătățită afluxului Când EMET mitigations se aplică pentru anumite software-uri sau anumite tipuri de software, probleme de compatibilitate poate apărea deoarece software-ul protejat se comportă la fel cum o exploatare ar comportamente. Acest articol descrie tipul de software care prezintă de obicei probleme de compatibilitate cu EMET pe mitigations și o listă de produse care expuse probleme de compatibilitate cu una sau mai multe dintre mitigations care sunt oferite de EMET.

Mai multe informații

Indicațiile generic

EMET mitigations funcționează la un nivel foarte scăzut în sistemul de operare și unele tipuri de software care efectuează operațiuni de nivel inferior similare ar putea avea probleme de compatibilitate când sunt configurate pentru a fi protejate prin utilizarea EMET. Iată o listă cu tipuri de software care nu ar trebui să fie protejat prin utilizarea EMET:

  • Anti-malware și intruziunilor prevenirea sau detectarea software

  • Depanatoare

  • Software-ul care se ocupă de administrarea drepturilor digitale (DRM) tehnologii (adică, jocuri video)

  • Software-ul care utilizează anti-depanare, confuzie sau prindere tehnologii

Anumite aplicații de sistem (solduri) prevenirea intruziunilor gazdă poate furniza protecții care seamănă cu cele de EMET. Atunci când aceste aplicații sunt instalate pe un sistem împreună cu EMET, configurare suplimentare poate fi necesară activarea cele două produse pentru a coexista. În plus, EMET este destinat să lucreze împreună cu aplicații desktop și ce ar trebui să protejeze numai acele aplicații care primiți sau să se ocupe de date de încredere. Servicii de sistem și rețea sunt gata de domeniu pentru EMET. Deși este tehnic posibil pentru a proteja aceste servicii utilizând EMET, nu recomandăm să faceți acest lucru.

Lista de compatibilitate a aplicațiilor

Iată o listă de produse specifice care au probleme de compatibilitate în ceea ce priveşte mitigations care sunt oferite de EMET. Dacă doriți să protejați produsul utilizând EMET trebuie să dezactivați anumite mitigations incompatibil. Rețineți că această listă ia în considerare setările implicite pentru cea mai recentă versiune a produsului. Probleme de compatibilitate se poate introduce atunci când se aplică anumite programe de completare sau componente suplimentare pentru software-ul standard.

Mitigations incompatibil

Produs

EMET 4.1 actualizarea 1

EMET 5.2

EMET 5.5 și mai noi

Echipele Microsoft

SEHOP*

SEHOP*

SEHOP*, EAF+

7-zip GUI/consola/File Manager

EAF

EAF

EAF

AMD 62xx procesoare

EAF

EAF

EAF

Dincolo de încredere alimentare Broker

Nu se aplică

EAF EAF +, stiva Pivot

EAF EAF +, stiva Pivot

Anumite drivere video AMD/ATI

Sistem ASLR = AlwaysOn

Sistem ASLR = AlwaysOn

Sistem ASLR = AlwaysOn

DropBox

EAF

EAF

EAF

Interogare de alimentare Excel, Power View, Power Map și PowerPivot

EAF

EAF

EAF

Google Chrome

SEHOP*

SEHOP*

SEHOP*, EAF+

Google Talk

DEP, SEHOP

DEP, SEHOP

DEP, SEHOP

Immidio Flex +

Nu se aplică

EAF

EAF

McAfee HDLP

EAF

EAF

EAF

Microsoft Office Web Components (OWC)

Sistem DEP = AlwaysOn

Sistem DEP = AlwaysOn

Sistem DEP = AlwaysOn

Microsoft Word

Heapspray

Nu se aplică

Nu se aplică

Oracle Javaǂ

Heapspray

Heapspray

Heapspray

Pitney Bowes Print Audit 6

SimExecFlow

SimExecFlow

SimExecFlow

Siebel CRM versiunea este 8.1.1.9

SEHOP

SEHOP

SEHOP

Skype

EAF

EAF

EAF

SolarWinds Syslogd Manager

EAF

EAF

EAF

VLC Player 2.1.3+

SimExecFlow

Nu se aplică

Nu se aplică

Windows Media Player

MandatoryASLR, EAF, SEHOP *

MandatoryASLR, EAF, SEHOP *

MandatoryASLR, EAF, SEHOP *

Galeria foto Windows

Apelant

Nu se aplică

Nu se aplică

* Numai în Windows Vista și versiuni anterioare ǂ EMET mitigations pot fi incompatibile cu Oracle Java când acestea se execută utilizând setările care rezerve o bucată mare de memorie pentru mașina virtuală (adică, utilizând -Xms opțiunea).

Întrebări frecvente

Q: ce sunt exploatări pentru care au fost blocate CVEs de EMET?A: Iată o listă parţială de CVEs pentru care sunt blocate cu succes exploatări cunoscute de EMET la momentul de descoperire:

Număr CVE

Familia de produse

CVE-2004-0210

Windows

CVE-2006-2492

Office

CVE-2006-3590

Office

CVE-2007-5659

Adobe Reader, Adobe Acrobat

CVE-2008-4841

Office

CVE-2009-0927

Adobe Reader, Adobe Acrobat

CVE-2009-4324

Adobe Reader, Adobe Acrobat

CVE-2010-0188

Adobe Reader, Adobe Acrobat

CVE-2010-0806

Internet Explorer

CVE-2010-1297

Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat

CVE-2010-2572

Office

CVE-2010-2883

Adobe Reader, Adobe Acrobat

CVE-2010-3333

Office

CVE-2010-3654

Adobe Flash Player

CVE-2011-0097

Office

CVE-2011-0101

Office

CVE-2011-0611

Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat

CVE-2011-1269

Office

CVE-2012-0158

Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic

CVE-2012-0779

Adobe Flash Player

CVE-2013-0640

Adobe Reader, Adobe Acrobat

CVE-2013-1331

Office

CVE-2013-1347

Internet Explorer

CVE-2013-3893

Internet Explorer

CVE-2013-3897

Internet Explorer

CVE-2013-3906

Windows, Office

CVE-2013-3918

Windows

CVE-2013-5065

Windows

CVE-2013-5330

Adobe Flash Player, Adobe AIR

CVE-2014-0322

Internet Explorer

CVE-2014-0497

Adobe Flash Player

CVE-2014-1761

Office, SharePoint

CVE-2014-1776

Internet Explorer

CVE-2015-0313

Adobe Flash Player

CVE-2015-1815

Internet Explorer

Q: cum se dezinstalează Microsoft EMET 5.1 utilizând o comandă MSIEXEC sau o comandă de registry?A: vedea referințe în următorul subiect TechNet:

Msiexec (opțiuni de linie de comandă) Q: Cum dezactivez Watson Error Reporting (WER)?A: Consultați referințe în următoarele articole din Windows și Windows Server:

WER Setări Windows Error Reporting

Exonerare privind informaţii ale terţilor

Produsele producătorilor terți prezentate în acest articol sunt fabricate de companii independente de Microsoft. Microsoft nu garantează în nici un fel, implicit sau în alt mod, funcționarea sau fiabilitatea acestor produse.

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.

Au fost utile aceste informații?

Cât de mulțumit sunteți de calitatea limbajului?
Ce v-a afectat experiența?
Apăsând pe Trimitere, feedbackul dvs. va fi utilizat pentru a îmbunătăți produsele și serviciile Microsoft. Administratorul dvs. IT va avea posibilitatea să colecteze aceste date. Angajamentul de respectare a confidențialității.

Vă mulțumim pentru feedback!

×