首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 邮件软件漏洞 > MS05-021:Exchange Server漏洞远程执行代码 > 正文

MS05-021:Exchange Server漏洞远程执行代码

出处:金山毒霸信息安全网 作者:金山毒霸信息安全网 时间:2005-4-25 11:14:00

  4月18日,微软安全中心发布了2005年4月漏洞安全公告MS05-021危害等级为“严重”,请广大用户尽快到微软官方网站下载微软最新补丁。

编号:MS05-021
名称:Exchange Server 中的漏洞可能允许远程执行代码
KB编号: 894549
等级:严重

Exchange Server 漏洞描述:

   Microsoft Exchange Server 中存在远程代码执行漏洞,该漏洞使攻击者能够连接至 Exchange 服务器的 SMTP 端口并发出特制的命令,该命令可能导致拒绝服务或使攻击者可以在 SMTP 服务的安全上下文中肆意运行恶意程序。

我们建议用户立即安装此更新。

受影响的软件:

· Microsoft Exchange Server 2000 Service Pack 3 - 下载此更新
· Microsoft Exchange Server 2003 – 下载此更新
· Microsoft Exchange Server 2003 Service Pack 1 – 下载此更新


不受影响的软件:

· Microsoft Exchange Server 5.5 Service Pack 4
· Microsoft Exchange Server 5.0 Service Pack 2

严重等级和漏洞标识:

漏洞标识漏洞的影响Exchange Server 2000Exchange Server 2003

Exchange Server 漏洞 - CAN-2005-0560

远程执行代码

严重中等
所有漏洞综合严重程度 严重中等


减轻影响的方式:


Exchange Server 漏洞 :


Exchange Server 2003 将不会处理源自未经身份验证的用户的命令。

Microsoft ISA Server 2000 或在将 SMTP 通信转发给 Exchange 之前中继和筛选它的第三方产品,可用于防止通过 Internet 实施的此类攻击。 有关使用 ISA Server 阻止此攻击的详细说明可通过以下链接找到: http://www.microsoft.com/isaserver/support/prevent/how_to_block_can-2005-0560.doc

使用 ISA Server 2000 或 ISA Server 2004 发布 Exchange SMTP 服务(使用默认的 SMTP 发布规则)的客户遭受通过 Internet 实施的此类攻击的几率要小一些。 在下面的“变通办法”部分中将讨论这些 ISA 发布规则。

漏洞详细资料

Exchange Server 漏洞 - CAN-2005-0560:

Microsoft Exchange Server 中存在远程代码执行漏洞,该漏洞使攻击者能够连接至 Exchange 服务器的 SMTP 端口并发出特制的命令,该命令可能导致拒绝服务或使攻击者可以在 SMTP 服务的安全上下文中肆意运行恶意程序。

Exchange Server 漏洞 (CAN-2005-0560) 的缓解因素:

Exchange Server 2003 将不会处理源自未经身份验证的用户的命令。

Microsoft ISA Server 2000 或在将 SMTP 通信转发给 Exchange 之前中继和筛选它的第三方产品,可用于防止通过 Internet 实施的此类攻击。 有关使用 ISA Server 阻止此攻击的详细说明可通过以下链接找到:http://www.microsoft.com/isaserver/support/prevent/how_to_block_can-2005-0560.doc

使用 ISA Server 2000 或 ISA Server 2004 发布 Exchange SMTP 服务(使用默认的 SMTP 发布规则)的客户遭受通过 Internet 实施的此类攻击的几率要小一些。 在下面的“变通办法”部分中将讨论这些 ISA 发布规则。

Exchange Server 漏洞 (CAN-2005-0560) 的变通方法:

Microsoft 已测试过以下变通办法。 尽管这些变通办法不能从根本上消除此漏洞,但它们有助于阻止已知的攻击媒介。 如果某种变通办法导致功能下降,下一节中将进行说明。

使用 SMTP 协议检查筛选掉 SMTP 协议扩展。

对于从经过防火墙的通信中筛选掉任何 SMTP 协议扩展,Exchange 有默认的 ISA 发布规则。 其他第三方产品也可能提供类似的功能。 有关如何使用 ISA 服务器发布 Exchange Server 计算机的详细信息,请访问 Microsoft 知识库文章 311237。

只接受经过验证的 SMTP 会话。

如果可能,将仅接受经过验证的连接。 仅接受来自受信任来源的连接将阻止利用此问题进行的匿名攻击。

要求对 Exchange 2000 服务器进行 SMTP 身份验证:

1.

启动 Exchange 系统管理器。

2.

在组织树中找到该服务器。

3.

展开该服务器的“协议”容器。

4.

展开“SMTP”容器。

5.

对于每个 SMTP 虚拟服务器,请执行以下操作:

打开虚拟服务器对象的属性。

单击“访问”属性页。

单击“身份验证”按钮。

清除“匿名访问”复选框。

单击“确定”接受更改。

变通办法的影响:

一般情况下,入站 SMTP 邮件不要求发送方进行身份验证就会被接受。 如果您实施该变通办法,那么您可以仅接收来自在您系统中获得适当权限的发件人的电子邮件。

该变通办法不能阻止恶意的授权用户利用此漏洞。 但是它可以保护您免受匿名用户的攻击。

用防火墙封堵 SMTP 使用的端口。 

用防火墙封堵 SMTP 使用的端口。 通常是端口 25。

变通办法的影响:

此变通方法只能作为保护您免受此漏洞影响的最后办法。 此变通方法可能会直接影响通过电子邮件与外部各方的通信。

注销 xlsasink.dll 并回退到 Active Directory 以分发路由信息

1.

在 exchange 安装的 bin 目录下,运行 run regsvr32 /u xlsasink.dll。

2.

如果默认的时间间隔(1 小时)对于 Exchange 服务器从 AD 更新路由信息来说已经足够,则您可以跳到步骤 8。 否则请继续按照 Microsoft Knowledge Base Article 842026 的“更多信息”章节中的说明进行操作。

3.

运行 regedit。

4.

定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RESvc\Parameters

5.

编辑 ReloadOsInterval 值。 如果该值不存在,请用该名新建一个 DWORD。

6.

键入 AD 路由信息的刷新间隔秒数。 默认值是 3600。

7.

单击“确定”,然后关闭 regedit

8.

重新启动 Exchange 服务器

变通办法的影响:

Exchange 服务器将不使用 SMTP 主动更新路由信息。 如果更改了邮件结构,除非 Exchange 服务器从 Active Directory 刷新路由信息,否则将无法知道新配置是什么。 如果刷新间隔配置的过大,可能导致邮件服务发生临时中断。

Exchange Server 漏洞 (CAN-2005-0560) 的常见问题解答:

此漏洞的影响范围有多大?

这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全系统权限的新帐户。

造成漏洞的原因是什么?
SMTP 服务中未经检查的缓冲区。

什么是 SMTP?
按照 RFC 2821RFC 2822 中的定义,SMTP(简单邮件传输协议)是一个用于通过 Internet 传递电子邮件的行业标准。 该协议定义了电子邮件的格式、电子邮件中的字段、电子邮件的内容以及电子邮件的处理过程。

什么是 SMTP 扩展操作命令?
SMTP 扩展操作命令是由 RFC 2821 中定义的扩展模型定义的。 这些命令允许向 SMTP 协议中添加新的功能。 Microsoft Exchange 使用这种扩展操作命令在 Exchange 环境中的各 Exchange 服务器之间交流路由信息及其他特定于 Exchange 的信息。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
在 Exchange 2000 上,可以连接至Exchange 服务器的 SMTP 端口并发出特制的扩展操作命令请求的任何匿名用户。

在 Exchange 2003 上,可以连接至Exchange 服务器的 SMTP 端口并发出特制的扩展操作命令请求的经过验证的任何用户。

攻击者能够如何利用此漏洞?
通过连接到 Exchange 2000 服务器的 SMTP 端口并发出特制的扩展操作命令请求,未经身份验证的攻击者可能利用此漏洞。 这会使攻击者能够在 SMTP 服务的安全上下文中的系统上执行任何操作。 默认情况下,SMTP 服务作为“本地系统”运行。

对于 Exchange 2003,要利用此漏洞,攻击者需要在 Exchange 组织中进行身份验证。

由于 Exchange 2000 Server 使用 Windows 2000 SMTP 服务,该漏洞是否会影响 Windows 2000 中的 SMTP 服务?
否。 该漏洞不会影响那些运行 Windows 2000 而未安装 Exchange 2000 Server 的系统中的 Microsoft SMTP 服务。

该漏洞也不会影响可安装到 Windows NT® Server 4.0 或 Windows XP 上的 SMTP 服务。

能通过电子邮件直接利用此漏洞吗?
否。 通过向 Exchange 服务器上承载的邮箱发送特制的电子邮件并不能利用此漏洞。 攻击者必须直接连接到 Exchange 服务器的 SMTP 端口上。

此更新有什么作用?
此更新通过修改 SMTP 服务在将消息传递到分配的缓冲区之前验证消息长度的方式来消除此漏洞。

此外,Exchange 2000 的更新还添加了类似于与 Exchange 2003 中已有的身份验证要求。

发布此安全公告时,此漏洞是否已公开披露?
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

安全更新信息

受影响的软件:

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Exchange 2000 Server Service Pack 3

先决条件
先决条件: 

此安全修补程序需要 Exchange 2000 Server Service Pack 3 以及 Exchange 2000 Post-Service Pack 3 (SP3) 汇总修补程序

包括在 Service Pack 中: 

此问题的修复程序将包括在将来的 Service Pack 中。

安装信息: 

此安全修补程序支持以下安装开关。

受支持的安全更新安装开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/overwriteoem

:不经提示而覆盖 OEM 文件。

/nobackup

不备份卸载所需的文件

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

/integrate:path

将更新集成到位于指定路径的 Windows 源文件中。 这些文件位于在开关中指定的路径中。

/extract[:path]

提取文件而不启动安装程序

/ER

启用扩展错误报告功能

/verbose

启用详细日志记录。 在安装时创建详细描述要复制的文件的 %Windir%\CabBuild.log 文件。 使用此开关可能导致安装过程慢许多。

部署信息 

要在没有任何用户干预的情况下安装安全修补程序,请使用以下命令行:

Exchange2000-KB894549-x86-enu /u /q /z

重新启动要求:

只要在安装前关闭了所有应用程序(包括那些通过终端服务器会话打开的应用程序),就无需重新启动。 但此安全修补程序将重新启动 IIS、SMTP 和 Exchange Server 信息存储服务。

因此系统管理员应仔细规划,从而使此修补程序的应用能够最大程度避免对正常所造成的影响。

删除信息:

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员可使用 Spuninst.exe 实用工具删除此安全修补程序。 Spuninst.exe 实用工具位于 %Windir%\$ExchUninstall894549$\Spuninst 文件夹中,它支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

文件信息:

此修复程序的英语版具有下表所列的(或更新的)文件属性。 这些文件的日期和时间以协调世界时 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

Exchange 2000 Server Service Pack 3:

文件名

版本

日期

时间

大小

 

 

 

 

 

 

 

 

 

 

验证修补程序安装:

要验证您的计算机上是否安装了安全修补程序,请使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关 MBSA 的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中的文章:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available

您还可以通过查看以下注册表项验证此安全修补程序安装了哪些文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB894549

注:如果管理员或 OEM 将 894549 安全修补程序集成或后期集成到安装源文件中,此注册表项可能未正确创建。

Exchange 2003 Server

先决条件
先决条件: 

此安全修补程序需要 Exchange 2003 Server

包括在 Service Pack 中: 

此问题的修复程序将包括在 Exchange 2003 Server Service Pack 2 中。

安装信息: 

此安全修补程序支持以下安装开关。

受支持的安全更新安装开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/overwriteoem

:不经提示而覆盖 OEM 文件。

/nobackup

不备份卸载所需的文件

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

/integrate:path

将更新集成到位于指定路径的 Windows 源文件中。 这些文件位于在开关中指定的路径中。

/extract[:path]

提取文件而不启动安装程序

/ER

启用扩展错误报告功能

/verbose

启用详细日志记录。 在安装时创建详细描述要复制的文件的 %Windir%\CabBuild.log 文件。 使用此开关可能导致安装过程慢许多。

部署信息 

要在没有任何用户干预的情况下安装安全修补程序,请使用以下命令行:

Exchange2003-KB894549-x86-enu /u /q /z

重新启动要求:

只要在安装前关闭了所有应用程序(包括那些通过终端服务器会话打开的应用程序),就无需重新启动。 但此安全修补程序将重新启动 IIS、SMTP 和 Exchange Server 信息存储服务。

因此系统管理员应仔细规划,从而使此修补程序的应用能够最大程度避免对正常所造成的影响。

删除信息:

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员可使用 Spuninst.exe 实用工具删除此安全修补程序。 Spuninst.exe 实用工具位于 %Windir%\$ExchUninstall894549$\Spuninst 文件夹中,它支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

文件信息:

此修复程序的英语版具有下表所列的(或更新的)文件属性。 这些文件的日期和时间以协调世界时 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

Exchange 2003 Server:

文件名

版本

日期

时间

大小

 

 

 

 

 

 

 

 

 

 

验证修补程序安装:

要验证您的计算机上是否安装了安全修补程序,请使用 Microsoft 基准安全分析器 (MBSA) 工具。 有关 MBSA 的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中的文章:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available(Microsoft 基准安全分析器 1.2.1 版现已发布)

您还可以通过查看以下注册表项验证此安全修补程序安装了哪些文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB894549

注:如果管理员或 OEM 将 894549 安全修补程序集成或后期集成到安装源文件中,此注册表项可能未正确创建。

Exchange 2003 Server Service Pack 1

先决条件
先决条件: 

此安全修补程序需要 Exchange 2003 Server Service Pack 1

包括在 Service Pack 中: 

此问题的修复程序将包括在 Exchange 2003 Server Service Pack 2 中。

安装信息: 

此安全修补程序支持以下安装开关。

受支持的安全更新安装开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/overwriteoem

:不经提示而覆盖 OEM 文件。

/nobackup

不备份卸载所需的文件

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

/integrate:path

将更新集成到位于指定路径的 Windows 源文件中。 这些文件位于在开关中指定的路径中。

/extract[:path]

提取文件而不启动安装程序

/ER

启用扩展错误报告功能

/verbose

启用详细日志记录。 在安装时创建详细描述要复制的文件的 %Windir%\CabBuild.log 文件。 使用此开关可能导致安装过程慢许多。

部署信息 

要在没有任何用户干预的情况下安装安全修补程序,请使用以下命令行:

Exchange2003-KB894549-x86-enu /u /q /z

重新启动要求:

只要在安装前关闭了所有应用程序(包括那些通过终端服务器会话打开的应用程序),就无需重新启动。 但此安全修补程序将重新启动 IIS、SMTP 和 Exchange Server 信息存储服务。

因此系统管理员应仔细规划,从而使此修补程序的应用能够最大程度避免对正常所造成的影响。

删除信息:

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员可使用 Spuninst.exe 实用工具删除此安全修补程序。 Spuninst.exe 实用工具位于 %Windir%\$ExchUninstall894549$\Spuninst 文件夹中,它支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述

/help

显示命令行选项

安装模式 

/passive

无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet

安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。

重新启动选项 

/norestart

安装完成后不重新启动

/forcerestart

安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]

显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。)打算与 /quiet 开关或 /passive 开关一起使用。

/promptrestart

显示提示本地用户允许重新启动的对话框

特殊选项 

/forceappsclose

在计算机关机时强制关闭其他程序

/log:path

允许重定向安装日志文件

文件信息:

此修复程序的英语版具有下表所列的(或更新的)文件属性。 这些文件的日期和时间以协调世界时 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

Exchange 2003 Server Service Pack 1:

文件名

版本

日期

时间

大小

 

 

 

 

 

 

 

 

 

 

验证修补程序安装:

要验证您的计算机上是否安装了安全修补程序,请使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关 MBSA 的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中的文章:

320454 Microsoft Baseline Security Analyzer Version 1.2.1 Is Available(Microsoft 基准安全分析器 1.2.1 版现已发布)

您还可以通过查看以下注册表项验证此安全修补程序安装了哪些文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP2\KB894549

注:如果管理员或 OEM 将 894549 安全修补程序集成或后期集成到安装源文件中,此注册表项可能未正确创建。

,
相关文章 热门文章
  • 如何在iPhone/iPod touch/iPad邮件应用程序Mail中使用QQ邮箱Exchange移动终端同步服务?
  • 如何在Android系统中使用QQ邮箱Exchange移动终端同步服务?
  • 如何在塞班S60系统中使用QQ邮箱Exchange移动终端同步服务?
  • Outlook 2003与Exchange 2010结合使用中可能出现的问题及建议的解决方法
  • 在配置完 Exchange Server 2010 CAS Array后需要做的两件事
  • 如何通过Exchange2010 OWA更改过期密码
  • Windows server 2008 R2上安装exchange 2010注意的问题
  • 关于Exchange数据库文件过大的正确处理方法
  • Exchange 2007 HUB服务器默认证书过期解决办法
  • Exchange 2010 SP1个人邮件归档配置
  • 邮件系统双雄PK: TurboMail vs Exchange
  • 利用Windows Server Backup备份Exchange 2010 DAG
  • Exchange Server 2003 中的弱点会导致权限提升
  • 更安全稳定!快下载微软ISA 2000 SP2
  • MDaemon 7.2发现权限提升漏洞
  • Exchange 2003 Server发布新补丁KB883543
  • 微软发布关于Exchange漏洞紧急公告
  • MS05-021:Exchange Server漏洞远程执行代码
  • WebAdmin 3.0.2 跨站脚本、HTML注入安全漏洞
  • Imail Server IMAP EXAMINE命令缓冲区溢出漏洞
  • Open WebMail Email存在头字段HTML代码注入漏洞
  • 微软发布关于Exchange 5.5 漏洞更新公告
  • IMail 8.13远程DELETE命令缓冲区溢出漏洞
  • MS04-035:SMTP中安全漏洞可能允许执行远程代码
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号