| Patch de vulnérabilité de protocole de serveur de noms de Windows 2000 NetBIOS Nom Server Éliminez une vulnérabilité de sécurité dans un protocole implémenté dans Microsoft Windows Systems. |
Télécharger maintenant |
Patch de vulnérabilité de protocole de serveur de noms de Windows 2000 NetBIOS Nom Server Classement & Résumé
- Nom de l'éditeur:
- Microsoft
- Site Internet de l'éditeur:
- http://www.microsoft.com/
- Systèmes d'exploitation:
- Windows 2000
- Taille du fichier:
- 258.53K
Patch de vulnérabilité de protocole de serveur de noms de Windows 2000 NetBIOS Nom Server Mots clés
Patch de vulnérabilité de protocole de serveur de noms de Windows 2000 NetBIOS Nom Server La description
À partir de Microsoft: le protocole NetBIOS Name Server (NBNS), une partie de la famille NetBIOS sur la famille de protocoles TCP / IP (NBT), est implémentée dans les systèmes Windows en tant que service de noms Internet (WINS) Windows. Par design, NBNS permet aux pairs du réseau d'aider à gérer des conflits de noms. En outre, par conception, il s'agit d'un protocole non authentifié et donc soumis à l'usurpation. Un utilisateur malveillant pourrait abuser du nom des conflits et des mécanismes de libération de nom pour faire en sorte que une autre machine en concluait que son nom était en conflit. Selon le scénario, la machine serait donc incapable d'enregistrer un nom sur le réseau ou de renoncer à un nom qui s'était déjà enregistré. Le résultat dans les deux cas serait la même que la machine ne répondrait plus aux demandes envoyées au nom conflictuel. Si des pratiques de sécurité normales ont été suivies et que le port 137 UDP a été bloqué au pare-feu, des attaques externes ne seraient pas possibles. Un patch est disponible qui modifie le comportement des systèmes Windows afin de donner une flexibilité supplémentaire des administrateurs dans la gestion de leurs réseaux. Le correctif permet aux administrateurs de configurer une machine uniquement à accepter un nom de nom de nom de nom en réponse directe à une tentative d'enregistrement de nom et à la configuration de machines pour rejeter tous les fichiers Datagrammes de publication de nom. Cela réduira mais ne pas éliminer la menace d'éclaboussures. Les clients nécessitant une protection supplémentaire peuvent souhaiter envisager d'utiliser IPSec dans Windows 2000 pour authentifier toutes les sessions des ports 137-139.Microsoft créé ce correctif pour éliminer cette vulnérabilité de sécurité.
Patch de vulnérabilité de protocole de serveur de noms de Windows 2000 NetBIOS Nom Server Logiciels associés