全自動安裝應答檔案unattend.txt是通過自動安裝管理器製作的。在安裝盤SUPPORT目錄的Tools子目錄中,找到一個名為Deploy的CAB壓縮檔案,將該檔案解壓即可看到setupmgr.exe程式。雙擊該程式,運行無人安裝管理器,
按照一步步的提示選擇相應選項或者輸入相應數據即可生成全自動安裝應答檔案。由於製作過程比較簡單,此處不再贅述。用記事本打開已製成的應答檔案,我們可以看到剛才填寫的內容以一定的書寫格式記錄在此檔案中。此時還可以作適當的修改,例如我們可以在[Unattended]項下修改“Reparttion=Yes”(不包括引號,或“=No”)來設定是否在安裝時將原有分區全部刪除後建立一個新的NTFS分區。在[Unattended]項下修改“FileSystem=ConvertNTFS”(不包括引號,或“=LeaveAlone”)來設定是將安裝分區格式化為NTFS檔案系統,還是保持不變。需要說明的是,如果你對自動安裝應答檔案中各個選項的含義比較熟悉,也可以直接修改安裝盤I386目錄中提供的unattend.txt檔案來製作合適的應答檔案。
AIM中自動應答功能函式有漏洞,黑客可運行其代碼.計算機安全專家警告AIM用戶稱,該產品中的一處嚴重安全缺陷能夠使黑客在用戶的計算機上執行惡意代碼。AOL證實了該缺陷。該缺陷存在於AIM中讓用戶自動應答收到的即時通訊訊息的功能中。AOL的發言人安德魯·韋恩斯坦說,AOL計畫於本周晚些時候發布一款測試版的AIM,該版本的AIM將修正該缺陷。這一缺陷是由iDefense公司發現的,它存在於一個被稱為“goaway”的函式中,使黑客能夠引起運行AI販計算機出現緩衝區溢出缺陷。通過向“goaway”函式提供大量的數據,黑客就能夠觸發這一缺陷。iDefense公司表示,所有Windows平台上的AIM即時通訊軟體版本都受到了該缺陷的影響。如果被成功地利用,“goaway”函式缺陷能夠使遠程黑客以啟動AIM的用戶的許可權執行代碼。
韋恩斯坦表示,但用戶必須點擊即時通訊對話中的URL,才能夠觸發該缺陷,這加大了黑客或病毒作者向用戶發動自動攻擊的難度。他說,當點擊即時通訊對話中的連結━━尤其是來自不熟悉的人的連結,該缺陷的危險性會大大提高。當新的β版本發布時,AOL建議用戶立即升級。iDefense公司則建議用戶改變Windows的配置,防止受到黑客的攻擊。韋恩斯坦說,AOL還沒有接到用戶畎該缺陷而受到攻擊的報告。