Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Post-Windows NT 4.0 dịch vụ gói 6a Security Rollup gói (SRP)

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:299444
Chúng tôi đề nghị tất cả người dùng nâng cấp để Microsoft Internet Information Services (IIS) Phiên bản 6.0 trên một máy tính dựa trên Microsoft Windows Server 2003. IIS 6.0 làm tăng đáng kể Web cơ sở hạ tầng bảo mật. Để biết thêm chi tiết về các chủ đề liên quan đến an ninh IIS, ghé thăm Web site sau của Microsoft:
TÓM TẮT
Microsoft đã phát hành một bảo mật Rollup gói (SRP) cho Windows NT 4.0 bao gồm các chức năng từ tất cả các bản vá lỗi bảo mật phát hành cho Windows NT 4.0 từ việc phát hành của Windows NT 4.0 Service Pack 6a (SP6a). Này rollup nhỏ, toàn diện các bản sửa lỗi bài-SP6a cung cấp một dễ dàng hơn Sửa chữa các cơ chế cho việc quản lý các buổi giới thiệu của an ninh. Áp dụng các SRP thì không thay đổi mức mật mã hoá máy tính của bạn.

Compaq Array điều khiển người dùng

Nếu bạn đã cài đặt chương trình điều khiển bộ điều khiển Array Compaq (Cpqarray.sys) từ trang Web Compaq, Compaq FTP Site hoặc Compaq SmartStart, Xin vui lòng xem bài viết sau trong cơ sở kiến thức Microsoft về việc Bộ điều khiển Compaq mảng và Windows NT 4.0 SRP:
305228 "STOP 0xA" xảy ra sau khi áp dụng Windows NT 4.0 Security Rollup gói

Vấn đề chữ ký kỹ thuật số

Nếu bạn đang chạy Internet Explorer 5.5 Service Pack 2 (SP2) hoặc Internet Explorer 5.01 Service Pack 2 (SP2) và bạn truy cập vào bất kỳ trang web an toàn (https: / /) mà sử dụng Secure Sockets Layer (SSL), xem các bài viết sau đây trong cơ sở kiến thức Microsoft:
305929 "Chứng chỉ này có một chữ ký số không hợp lệ" lỗi thông điệp sau khi bạn cài đặt Windows NT 4.0 Security Rollup gói

Người dùng Microsoft IntelliPoint

Nếu bạn sử dụng một phiên bản của Microsoft IntelliPoint sớm hơn 2.2, Xem bài viết sau trong cơ sở kiến thức Microsoft trước khi cài đặt SRP:
305462 Chuột và bàn phím ngừng làm việc sau khi bạn cài đặt Windows NT 4.0 Security Rollup gói

Người sử dụng máy in HP NTLock

Nếu bạn sử dụng máy in HP NTLock, xem các bài viết sau đây trong Microsoft Kiến thức cơ bản:
311860 Dịch vụ Hewlett-Packard NTLock không bắt đầu sau khi bạn cài đặt Windows NT 4.0 Security Rollup gói
Nếu bạn thêm tùy chọn dịch vụ, bạn phải nộp đơn xin lại các Gói dịch vụ Windows NT 4.0 và sau đó SRP. Để biết thêm chi tiết, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
196269Khi cài đặt lại một gói dịch vụ
Nếu bạn cần thêm tùy chọn dịch vụ, làm theo các bước sau:
  1. Cài đặt tất cả các dịch vụ tùy chọn và đồng hành dịch vụ. Bạn sẽ được nhắc nhở cho các phương tiện truyền thông Window NT 4.0 ban đầu.
  2. Sau khi các tập tin đã được cài đặt từ các phương tiện truyền thông ban đầu, nhưng trước khi bạn khởi động lại máy tính của bạn, cài đặt lại Windows NT 4.0 SP6a. Bạn phải cài đặt lại SP6a trước khi bạn cài đặt lại SRP vì SRP đòi hỏi SP6a.
  3. Khởi động lại máy tính của bạn.
  4. Cài đặt lại SRP.
  5. Khởi động lại máy tính của bạn.
  6. Cài đặt khác hotfixes bài-SP6a khi cần thiết. Để biết thêm chi tiết về SRP, ghé thăm Web site sau của Microsoft:
  7. Khởi động lại máy tính của bạn.
Để thêm thông tin về làm thế nào để cài đặt nhiều hotfixes với chỉ có một khởi động lại, bấm các số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
296861Làm thế nào để cài đặt nhiều bản cập nhật Windows hoặc hotfixes với chỉ có một khởi động lại
THÔNG TIN THÊM
Bản vá lỗi có sẵn từ Web site sau Microsoft (nếu ngôn ngữ của bạn không được liệt kê, hãy kiểm tra lại): Chú ý Vá này yêu Windows NT 4.0 SP6a. Ngày phát hành: 26 tháng 7, năm 2001

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin. Chú ý Khi bạn áp dụng Post-Windows NT 4.0 SP6a SRP (trong đó bao gồm an ninh vá được đề cập trong bulletin MS01-026), được nhận thức rằng các Post-Windows NT 4.0 SP6a SRP có thể giới thiệu những vấn đề mới. Để khắc phục những mới vấn đề, cài đặt các bản vá lỗi bổ sung được mô tả ở đây bài viết trong cơ sở kiến thức Microsoft:
299273 Tùy chọn đăng nhập UPN không hoạt động sau khi bạn áp dụng sửa chữa từ MS01-026 security bulletin
269430 Thông báo lỗi không đúng, bấm-đúp vào biểu tượng khóa trong kết nối SSL bảo đảm

Bản sửa lỗi được bao gồm trong SRP

SRP bao gồm tất cả các bản sửa lỗi bài-SP6a đã được chuyển giao qua Microsoft Security Bulletins. Ngoài ra, nó cũng bao gồm một số bản sửa lỗi chưa được thảo luận trước đó. Bởi vì bản tin an ninh là gây rối đến khách hàng thủ tục bình thường bảo trì, thường Microsoft các vấn đề họ chỉ khi một bảo mật vấn đề đặt ra một mối nguy hiểm ngay lập tức cho hệ thống của bạn. Các vấn đề không đáp ứng tiêu chuẩn này được đề cập thường thông qua các phương tiện giao hàng như vậy như gói dịch vụ, hoặc trong trường hợp này, SRP.
241041 Cho phép NetBT để mở cổng IP độc quyền
243649 MS99-047: Bộ đệm in không chọn bộ đệm có thể phơi bày hệ thống dễ bị tổn thương
243835 MS99-046: Làm thế nào để ngăn chặn khả báo TCP/IP số thứ tự ban đầu
244599 Sửa chữa cần thiết trong TCSEC C2 an ninh thẩm định cấu hình cho Windows NT 4.0 Service Pack 6a
246045 MS99-055: Đối số đếm bị thay đổi tài nguyên có thể làm được đặt tên theo đường ống và các dịch vụ khác của hệ thống thất bại
247869 MS00-003: Cuộc gọi thủ tục địa phương có thể cho phép việc sử dụng trái phép tài khoản
248183 Syskey công cụ reuses keystream
248185 An ninh định danh đếm chức năng trong LSA có thể không xử lý đối số đúng cách
248399 MS00-007: Thiết lập trạm làm việc được chia sẻ có thể cho phép truy nhập tới thùng rác tệp
249108 Cơ quan đăng ký dữ liệu là có thể xem được mọi người sử dụng trong thời gian Cập Nhật sửa chữa Rdisk
249197 Internet Explorer không cho phép sử dụng đơn SGC chứng chỉ với mã hóa 128-Bit cho các trang web ảo
249863 SGC các kết nối có thể thất bại từ khách hàng trong nước
249973 MS00-005: Default xem tệp RTF ngắt chế biến chương trình bình thường
250625 MS00-024: Mặc định đăng ký chính quyền có thể cho phép độ cao đặc quyền
252463 MS00-006: Thông báo lỗi máy chủ chỉ số cho thấy vị trí vật lý của cặp Web
257870 Bị thay đổi yêu cầu in có thể dừng dịch vụ in ấn Windows 2000 TCP/IP
259042 Xử lý rò rỉ trong trình sau khi áp dụng Windows NT 4.0 Service Pack 6
259496 MS00-008: Thiết lập cơ quan đăng ký không đúng có thể cho phép thỏa hiệp phím mật mã học
259622 MS00-027: Bộ xử lý lệnh có thể không parse quá nhiều đối số đúng cách
259728 MS00-029: Windows treo cứng với phân mảnh IP cùng
259773 MS00-003: Không chính xác để đáp ứng với cuộc gọi thủ tục địa phương gây ra "Stop" thông báo lỗi
262388 Cuộc tấn công từ chối dịch vụ tốt từ khách hàng Linux RPC
262694 MS00-036: Độc hại người dùng có thể tắt dịch vụ trình duyệt máy tính
264684 MS00-040: Patch cho "Remote Registry truy cập xác thực" lỗ hổng
265714 MS00-095: Windows NT 4.0 SNMP mục đăng ký có thể đọc được
266433 MS00-070: Patch cho nhiều lỗ hổng trong các cuộc gọi hệ thống cảng LPC
267858 "Bộ nhớ có thể không được đọc" lỗi thông điệp trong khi thực hiện thao tác tệp
267861 MS00-095: RAS đăng ký sửa đổi được cho phép mà không có quyền quản trị
267864 MS00-095: MTS gói quản trị chính bao gồm thông tin về người dùng
268082 Bản ghi DNS SOA có thể tiết lộ tên trương mục người quản trị
269049 MS00-052: Các chương trình viện dẫn đăng ký sử dụng tiêu chuẩn tìm kiếm con đường
269239 MS00-047: NetBIOS dễ bị tổn thương có thể gây ra trùng lặp tên vào các cuộc xung đột mạng
271216 Sửa chữa cho các vấn đề thư điện tử giữa mã hóa 128-bit và 56-bit dùng thiết đặt này trong khu vực Pháp
274835 MS00-083: Lỗi tràn bộ đệm trong màn hình mạng có thể gây ra tổn thương
275567 MS00-091: Nhiều NetBT phiên có thể treo máy chủ lưu trữ địa phương
276575 MS00-094: Vá có sẵn để dễ bị tổn thương "Lỗi tràn bộ đệm sổ điện thoại dịch vụ"
279336 MS01-003: Vá có sẵn cho Winsock mutex dễ bị tổn thương
279843 Một số hệ thống được đặt tên theo ống không được tạo ra với quyền truy cập thích hợp
280119 MS01-008: Một bản vá có sẵn cho các lỗ hổng vị đặc quyền NTLMSSP
283001 MS01-009: Vá có sẵn để sai dạng PPTP gói dòng lỗ hổng
293818 MS01-017: Sai VeriSign phát hành chứng chỉ kỹ thuật số đưa ra giả mạo nguy hiểm
294472 MS99-057: Chức năng tìm kiếm hệ phục vụ chỉ mục có đánh dấu bộ đệm
296185 MS01-025: Vá có sẵn cho phiên bản mới của "sai dạng Hit-Highlighting" lỗ hổng
298012 MS01-041: Yêu cầu sai dạng RPC có thể gây ra vấn đề dịch vụ
300972 MS01-033: Đánh dấu bộ đệm trong chỉ mục máy chủ ISAPI mở rộng có thể cho phép thỏa hiệp hệ phục vụ Web
303628 Vấn đề đường dẫn tương đối có thể cho phép chương trình để chạy theo ngữ cảnh hệ thống

IIS bản sửa lỗi được bao gồm trong SRP

252693 Chunked yêu cầu mã hóa với không có dữ liệu gây rò rỉ bộ nhớ IIS
254142 MS00-023: 100% CPU sử dụng xảy ra khi bạn gửi một chuỗi lớn thoát
260205 MS00-030: Yêu cầu HTTP với một số lớn các dấu chấm hoặc sử dụng CPU cao của dot-slashes nguyên nhân
260838 MS00-031: IIS ngưng phục vụ yêu cầu HTR
267559 MS00-044: Nhận được trên HTR tập tin cancCause một "Denial of dịch vụ" hoặc cho phép thư mục xem
269862 MS00-057: Patch phát hành đối với canonicalization lỗi vấn đề
271652 MS00-063: Patch phát hành đối bị thay đổi URL của tổn thương vô hiệu hóa các phản ứng máy chủ Web
274149 Cookie không được đánh dấu là SSL bảo đảm trong IIS
277873 MS00-086: Vá có sẵn cho "phân Web Server tệp yêu cầu tích" lỗ hổng
285985 MS01-004: Vá có sẵn cho phiên bản mới của tệp mảnh đọc qua.HTR lỗ hổng
295534 Thừa giải mã chiến dịch có thể cho phép thực hiện lệnh thông qua IIS
Các bản sửa lỗi được liệt kê trong các phần 14 tháng 5 năm 2001 các sau bài viết trong cơ sở kiến thức Microsoft được bao gồm trong các Post-Windows NT 4.0 SP6a SRP:
297860 MS01-044: IIS 5,0 an ninh và post-Windows NT 4.0 SP5 IIS 4.0 vá rollup
security_patch kbdotcom

Cảnh báo: Bài viết này được dịch tự động

Thuộc tính

ID Bài viết: 299444 - Xem lại Lần cuối: 08/26/2011 11:22:00 - Bản sửa đổi: 2.0

  • kbfix kbinfo kbqfe kbmt KB299444 KbMtvi
Phản hồi