首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2009年9月20日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为314条,漏洞总数较9月下降了31.44%。其中威胁级别为“紧急”的有54条,“高”的有114条,“中”的有133条,“低”的有13条。威胁级别为紧急和高的漏洞占到总量的53.50%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有276条,本地攻击的有38条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。从漏洞类型来看,本月安全漏洞最主要的三个成因分别是跨站脚本漏洞(XSS)、SQL注入漏洞和缓冲区溢出漏洞。由此导致的网页挂马和相关的Web安全问题比较突出。此外,本月微软、IBM、Adobe等著名厂商的多个产品发现安全漏洞,由于上述软件在我国使用范围较为广泛,严重危害了网络安全。其中,微软发布了10月份的13篇安全公告,这些公告描述并修复了34个安全漏洞,其中22个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。强烈建议使用Windows操作系统的用户立刻检查系统安全性并及时下载补丁,防患于未然。  相似文献   

2.
《微电脑世界》2006,(12):185-185
挑起本次秋冬进补大旗的当然是微软了。它的补丁数量最为丰盛,总给我们呈上最丰富的补品。高危补丁,紧急进补微软的安全公告显示,频繁的安全升级并没有减缓漏洞对我们的攻击。微软最近又发布了12个安全补丁,其中9个属于高危级别,能感染Windows、IE和Office套件,也包括针对.NET Framework的中等威胁漏洞。  相似文献   

3.
《信息网络安全》2014,(8):93-94
2014年5月21日至6月20日,国家计算机网络入侵防范中心发布漏洞总条目为589条,漏洞总数为上月的1.13倍,有所上升。其中威胁级别为“紧急”的有101条“,高”的有86条“,中”的有356条“,低”的有46条。威胁级别为“紧急”和“高”的漏洞占到总量的31.75%。从漏洞利用方式来看,远程攻击的有531条,局域网攻击的有41条,本地攻击的有17条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的7项安全更新,共修复66个漏洞,2个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及3个CVE编号漏洞,5项安全公告针对Microsoft_Windows的漏洞,涉及65个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及59个CVE编号漏洞,2项安全公告针对Microsoft_Lync的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

4.
《个人电脑》2003,9(4):166-169
我们会详细介绍隐私保护的六个级别,并提供了数十个到产品和服务程序的链接,这些产品和服务程序可最大限度地保护你的隐私。  相似文献   

5.
2013年12月21日至2014年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为420条,漏洞总数为上月的90.13%,有所下降。其中威胁级别为“紧急”的48条,“高”的47条,“中”的263条,“低”的62条。威胁级别为“紧急”和“高”的漏洞占到总量的22.62%。从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有55条,本地攻击的有19条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的4项安全更新共修复6个漏洞,0个的等级为“严重”安全公告,并发布等级为“重要”的4项安全公告。1项安全公告针对Microsoft_Office 漏洞,涉及3个 CVE 编号漏洞;1项安全公告针对 Microsoft_Server_软件漏洞,涉及3个 CVE 编号漏洞;2项安全公告针对 Microsoft_Windows 漏洞,涉及2个 CVE 编号漏洞。此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

6.
2013年11月21日至2013年12月20日,国家计算机网络入侵防范中心发布漏洞总条目为466条,漏洞总数比上月增加56.42%。其中威胁级别为“紧急”的有71条,“高”的有73条,“中”的有270条,“低”的有52条。威胁级别为紧急和高的漏洞占到总量的30.90%,从漏洞利用方式来看,远程攻击的有389条,局域网攻击的有67条,本地攻击的有10条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的11项安全更新,共修复15个漏洞,5个安全公告等级为“严重”,其余为“重要”。3项安全公告针对Microsoft_Office的漏洞,涉及2个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及13个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及7个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及0个CVE编号漏洞,1项安全公告针对Microsoft_Lync的漏洞,涉及1个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

7.
《信息网络安全》2014,(12):89-90
2014年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为508条,漏洞总数为上月的68.93%,有所下降。其中,威胁级别为“紧急”的有35条,“高”的有79条,“中”的有364条,“低”的有30条。威胁级别为“紧急”和“高”的漏洞占到总量的22.44%,从漏洞利用方式来看,远程攻击的有316条,局域网攻击的有47条,本地攻击的有145条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布8项安全更新,共修复24个漏洞,3个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及22个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及14个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

8.
《信息网络安全》2014,(6):93-94
2014年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为601条,漏洞总数为上月的1.15倍,有所上升。其中威胁级别为“紧急”的有58条,“高”的有128条,“中”的有361条,“低”的有54条。威胁级别为“紧急”和“高”的漏洞占到总量的30.95%,从漏洞利用方式来看,远程攻击的有530条,局域网攻击的有46条,本地攻击的有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的9项安全更新,共修复14个漏洞,3个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及3个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及8个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及3个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_服务器软件的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

9.
2014年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为384条,漏洞总数为上月的74.13%,有所上升.其中威胁级别为“紧急”的有57条,“高”的有68条,“中”的有216条,“低”的有43条.威胁级别为“紧急”和“高”的漏洞占到总量的32.55%,从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有34条,本地攻击的有4条.可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易.微软公司发布的9项安全更新,共修复37个漏洞,2个安全公告等级为“严重”,其余为“重要”.1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_Server_软件的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及33个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及26个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞.建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全.  相似文献   

10.
《信息网络安全》2014,(7):93-94
2014年4月21日至5月20日,国家计算机网络入侵防范中心发布漏洞总条目为523条,漏洞总数为上月的87.02%,有所上升。其中威胁级别为“紧急”的有58条,“高”的有105条,“中”的有311条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的31.17%。从漏洞利用方式来看,远程攻击的有442条,局域网攻击的有70条,本地攻击的有11条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布9项安全更新,共修复14个漏洞,3个安全公告等级为“严重”,其余为“重要”。2项安全公告针对 Microsoft_Office的漏洞,涉及3个 CVE 编号漏洞,6项安全公告针对 Microsoft_Windows 的漏洞,涉及8个 CVE 编号漏洞,2项安全公告针对 Internet_Explorer 的漏洞,涉及3个 CVE 编号漏洞,1项安全公告针对 Microsoft_DNET_Framework 的漏洞,涉及1个 CVE 编号漏洞,1项安全公告针对 Microsoft_服务器软件的漏洞,涉及3个 CVE 编号漏洞,此次微软安全公告涉及缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

11.
《信息网络安全》2014,(11):93-94
2014年8月21日至9月20日,国家计算机网络入侵防范中心发布漏洞总条目为737条,漏洞总数为上月的1.92倍,有所上升。其中,威胁级别为“紧急”的有86条,“高”的有66条,“中”的有534条,“低”的有51条。威胁级别为“紧急”和“高”的漏洞占到总量的20.62%。从漏洞利用方式来看,远程攻击的有391条,局域网攻击的有54条,本地攻击的有292条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的13项安全更新,共修复53个漏洞,4项安全公告等级为“严重”,其余为“重要”。7项安全公告针对Microsoft_Office的漏洞,涉及32个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及21个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及10个CVE编号漏洞,1项安全公告针对Microsoft_服务器软件的漏洞,涉及10个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

12.
McAfee近期宣布为微软最新公告的安全漏洞(从MS04-029~038)提供所需的系统防护。这些漏洞都由McAfee AVERT(防病毒与漏洞紧急响应小组)安全研究团队逐一研究过。根据研究结果,McAfeeAVERT建议用户确认自己是否使用了公告中列出的微软产品,并根据微软与McAfee的建议立即更新、最新的十大公告涵盖了21处漏洞,漏洞范围从能够导敛信息外泄和拒绝  相似文献   

13.
《信息网络安全》2014,(9):227-228
2014年6月21日至7月20日,国家计算机网络入侵防范中心发布漏洞总条目为518条,漏洞总数为上月的87.95%,有所下降。其中威胁级别为“紧急”的有64条,“高”的有45条,“中”的有360条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的21.04%。从漏洞利用方式来看,远程攻击的有447条,局域网攻击的有57条,本地攻击的有14条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的6项安全更新,共修复27个漏洞,2个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Server_软件的漏洞,涉及0个CVE编号漏洞,5项安全公告针对Microsoft_Windows的漏洞,涉及27个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及23个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

14.
以前,你可以用手动的方式更新系统补丁。但是恶意软件的传播速度太快了,在现今的企业中,仅靠用户自己访问微软的Windows更新网站来保证系统的安全级别是远远不够的。2005年6月14日,微软在每月补丁更新中发布了10个安全公告。其中有三个脆弱性的级别被定义为关键的,分析家们当时预测,利用这些脆弱性的恶意软件在一周内就会出现。幸运的是,微软随即推出了其全新的更新基础架构的第一个组件,包括了一个可靠的补丁管理解决方案,即Windows服务器更新服务(WSUS)。  相似文献   

15.
2011年1月份十大重要安全漏洞分析   总被引:1,自引:1,他引:0  
2010年12月21日至2011年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为322条,漏洞总数比上月增加了2.55%。其中威胁级别为“紧急”级别的有64条,“高”级别的有68条,“中”级别的有168条,“低”的有22条。威胁级别为紧急和高的漏洞占到总量的40.99%,从漏洞利用方式来看,远程攻击有276条,本地攻击有44条,局域网攻击有2条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软发布2个安全公告,其中1个为严重等级,1个为重要等级,共修复WindowsBackupManager和Microsoft Data Access Components(MDAC)中的3个安全漏洞,受影响的操作系统为包括Windows7在内的多个Windows版本。此外,微软发布安全通告通报了IntemetExplorer中的一个零日漏洞和Windows图像渲染引擎中的一个零日漏洞,这些零日漏洞已经被利用进行攻击。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

16.
查漏补缺     
《电脑迷》2009,(12):61-61
微软安全公告MS09--017:修正了PowerPoint中的多个安全漏洞,用户如果打开特制的PowerPoint文件,这些漏洞可能允许远程执行代码,导致被攻击者完全控制系统。  相似文献   

17.
补丁公告:微软安全公告MS06-015补丁相关:微软在4月初承诺的安全补丁终于测试完成开始提供下载,本月微软发布了2个严重级别的补丁程序,MS06-015安全公告中修补了针对Windows资源管理器由于其处理COM对象的方式而存在一个远程执行代码漏洞。攻击发起者可以诱导用户访问含有恶意代码的网站,攻击程序会自动下载执行,并可能导致Windows资源管理器出现溢出错误,同时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,该补丁程序将消除资源管理器可能出现的安全隐患从而避免被恶意攻击。该补丁的应用范围覆盖了内载于WIN200…  相似文献   

18.
2010年1月21日至2010年2月20日,国家计算机网络入侵防范中心发布漏洞总条目为275奈,漏洞总数较上个月下降了33.09%。其中威胁级别为“紧急”的有71条,“高”的有62务,“中”的有129条,“低”的有13条。威胁级别为紧急和高的漏洞占到总量的4836%,可见目前网络安全隐患仍需继续关注。从漏洞利用方式来看,远程攻击的有244条,本地攻击的有31条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。2月Cisco、苹果、微软等公司发布安全公告修复多个漏洞,建议用户及时下载更新。其中.微软发布了2月份的13项安全更新,共修复26个漏洞,其中有2项安全公告修复Office漏洞,11项修复Windows漏洞,5项安全公告等级为“严重。这些安全漏洞如果被攻击者利用可能远程执行任意代码、引起拒绝服务攻击、权限提升等,建议用户开启系统自动更新功能或到Microsoft下载中心下栽更新,以保证系统安全性。  相似文献   

19.
关于工作站安全,你要注意四个最基本的风险。首先,必须保护工作站上的公司信息,提防那些可以物理访问计算机的人盗取或泄漏这些信息。第二,要防止工作站被恶意软件感染,这些恶意软件可能破坏工作站和网络,还可能窃取机密信息。第三,要防止工作站被最终用户禁用安全设置或安装未授权软件,这些都可能导致前面提到的两点危险,甚至可能由于没有购买软件license而将公司陷于违法的境地。最后,要防止网络攻击,黑客可能通过某个开放的端口或不安全的程序入侵工作站,然后影响到整个网络。  相似文献   

20.
2011年01月21日至2月20日,国家计算机网络入侵防范中心发布漏洞总条目为455条,漏洞总数比2011年1月增加了41.30%[1]。其中威胁级别为"紧急"的有157条,"高"的有68条,"中"的有199条,"低"的有31条。威胁级别为紧急和高的漏洞占到总量的49.45%,从漏洞利用方式来看,远程攻击的有389条,本地攻击的有64条,局域网攻击的有2条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软发布12个安全公告,其中3个为严重等级,9个为重要等级,共修复Windows操作系统、IE浏览器等软件中的22个安全漏洞,受影响的操作系统为包括Windows7在内的多个Windows版本。其中,微软发布安全公告修复了InternetExplorer中的一个零日漏洞和Windows图像渲染引擎中的一个零日漏洞,以及潜伏期长达19年的Windows内核漏洞。这些零日漏洞已经被利用进行攻击。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号