首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
补丁公告:微软针对IE浏览器漏洞的MS05-054安全补丁补丁相关:微软IE所有版本都有必要升级该补丁。此次代号为MS05-054的安全补丁,用于修复以前的IE安全漏洞,当未安装安全补丁的用户在执行含有攻击代码的恶意网站页面时,会在浏览窗口出现“文件下载”对话框。如果受骗双击新窗口的特定区域,则该键盘动作就会传送给隐藏的“文件下载”对话框中的“运行”键,导致无意中运行攻击者所提供的程序。补丁安装完成后计算机将重新启动,而利用此漏洞的网页将不会被自动执行。补丁下载:针对WindowsXPSP2补丁为http://www.microsoft.com/downloads/…  相似文献   

2.
骨干级网络设备作为关键基础设施, 一直是网络攻防中的焦点, 与此同时, 其作为一个封闭、复杂的信息系统, 漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段, 而骨干级网络设备固件解包后通常具有单体式可执行文件, 这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点, 直接进行补丁比对会产生大量待确认的误报差异, 同时启发式算法可能将两个不相关的函数错误匹配, 导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题, 漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff, 通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分, 在基于局部性的二进制比对技术之上, 利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲, MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码, 即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析, 包括基于扩展局部轨迹的安全修补识别, 基于代码度量的安全修补排序等步骤, 即细粒度定位阶段。基于该两阶段漏洞定位方法, 我们实现了一个原型系统, 对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明, 本文提出的漏洞定位方法可以提高网络设备的补丁分析效率, 支持研究人员发现已知漏洞细节。  相似文献   

3.
补丁公告:微软安全公告MS06-015补丁相关:微软在4月初承诺的安全补丁终于测试完成开始提供下载,本月微软发布了2个严重级别的补丁程序,MS06-015安全公告中修补了针对Windows资源管理器由于其处理COM对象的方式而存在一个远程执行代码漏洞。攻击发起者可以诱导用户访问含有恶意代码的网站,攻击程序会自动下载执行,并可能导致Windows资源管理器出现溢出错误,同时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,该补丁程序将消除资源管理器可能出现的安全隐患从而避免被恶意攻击。该补丁的应用范围覆盖了内载于WIN200…  相似文献   

4.
近日,微软发布了两个安全补丁以修复 WindowsVista 系统存在的三个安全漏洞。其中一个安全补丁是MS08-001,修补 Windows 系统 TCP/IP 允许远程执行代码的漏洞,另一个是 MS08-002,修补本地安全验证子系统服务(LSASS)存在的提升用户权限的漏洞。赛门铁克安全应急工程师 Rob Keith 解释说,这三个安全漏洞最严重的一个要数处理 TCP/IP 多重广播包的漏洞,攻击者可以利用这一漏洞进行远程攻击。其余的两个涉及网间报文协议(ICMP)拒绝服务漏洞及 LSASS 本  相似文献   

5.
二进制代码比较技术在病毒变种分析,安全补丁分析,版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。本文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。  相似文献   

6.
金山网镖2006的“系统漏洞修复”工具给用户快速查找和批量修复各种安全漏洞带来了方便,但是一旦用户重装系统,不仅需要重复扫描系统中存在的各种安全漏洞,而且对应的安全补丁也需要重新下载,比较麻烦。其实,金山网镖2006提供了一个叫做“备份补丁管理”的实用小工具,它可以很方便地自动备份用户下载过的所有安全补丁。首先启动“金山漏洞修复2006”工具对系统中可能存在的各种安全漏洞进行一次全面扫描,并根据软件的操作指示自动为漏洞下载和安装相应的安全补丁,修复当前所有安全漏洞(如图1)。接下来在“金山漏洞修复2006”工具中打开“工…  相似文献   

7.
软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构化函数签名进行二进制补丁分析的方法,描述了其实现框架,并讨论了编译器优化策略对二进制补丁分析的影响及消除的方法。  相似文献   

8.
补丁公告:微软安全公告MS05-055补丁相关:安全补丁MS05-055是针对Windows2000SP4系统的本地溢出错误的修补,网络上流行的溢出程序大多在命令提示行方式下,执行非法代码,从而提升权限。MS05-055补丁对受影响的系统文件加强了执行权限限制并更改了身份验证的方式,从而避免了此漏洞的危害。此漏洞并不影响Windows XP SP2系统,使用Windows2000的用户推荐更新此补丁。针对W ind ow s2000SP4补丁下载地址:http://www.microsoft.com/downloads/details.aspx?displaylang=z h-cn&FamilyID=3832FF23-6B04-4CA2-80B9-D344B4CC98EA补丁公…  相似文献   

9.
安全补丁比较技术能有效揭示同一程序补丁前后的差异,通过差异分析得到所补漏洞的详细信息.提出一种层次化的安全补丁比较方法,设计并实现了一个层次化的安全补丁比较分析原型系统.首先利用结构化的比较方法基于函数调用图和函数控制流图进行程序分析,然后利用指令级图形化的比较方法从指令级分析程序的变化.该方法融合了图形化和结构化比较算法的优点,独立于CPU体系结构,能找出结构化和非结构化变动,实验证明了层次化比较方法的有效性,具有较低的误报率和漏报率.  相似文献   

10.
通常表明您的电脑存在严重安全漏洞,病毒可以轻易入侵您的电脑。如果您的电脑由此现象,在查杀木马的基础上,请注意以下问题:未安装操作系统安全补丁微软会持续发布修补Windows操作系统漏洞的安全补丁,如果您未及时安装补丁的话,您的操作系统就会存在可以被恶意程序利用的安全漏洞。请使用Windows操作系统的更新功能或第三方软件安装操作系统补丁,推荐使用360安全卫士安装。360安全卫士会智能选择适合您操作系统的补丁,并进行快速安装。Windows登录密码过于简单如果您的Windows登录密码过于简单,比如"123"、"abcd"等,很容易被恶意程序攻破,并感染您的电脑。  相似文献   

11.
Understanding the exposure risk of software vulnerabilities is an important part of the software ecosystem. Reliable software vulnerability metrics allow end-users to make informed decisions regarding the risk posed by the choice of one software package versus another. In this article, we develop and analyze two new security metrics: median active vulnerabilities (MAV) and vulnerability free days (VFD). Both metrics take into account both the rate of vulnerability discovery and the rate at which vendors produce corresponding patches. We examine how our metrics are computed from publicly available data sets and then demonstrate their use in a case study with various vendors and products. Finally, we discuss the use of the metrics by various software stakeholders and how end-users can benefit from their use.  相似文献   

12.
13.
高珍  吴永明 《计算机工程》2002,28(11):97-98,229
介绍了计算机辅助设计软件AutoCAD的二次开发技术,然后以上海鼓风机厂TLT离心机CAD系统的升级优化为例,详细阐述了如何把利用AutoCAD二次开发技术进行开发设计的有关CAD设计的第三方专业软件由ADS开发版本升级到ObjectARX开发版本,以期提高CAD设计第三方专业软件的运行速度,最终达到系统升级的目的。  相似文献   

14.
漏洞这一名词伴随着计算机软件领域的发展已经走过了数十载。自世界上第一个软件漏洞被公开以来,软件安全研究者和工程师们就一直在探索漏洞的挖掘与分析方法。源代码漏洞静态分析是一种能够贯穿整个软件开发生命周期的、帮助软件开发人员及早发现漏洞的技术,在业界有着广泛的使用。然而,随着软件的体量越来越大,软件的功能越来越复杂,如何表示和建模软件源代码是当前面临的一个难题;此外,近年来的研究倾向于将源代码漏洞静态分析和机器学习相结合,试图通过引入机器学习模型提升漏洞挖掘的精度,但如何选择和构建合适的机器学习模型是该研究方向的一个核心问题。本文将目光聚焦于源代码漏洞静态分析技术(以下简称:静态分析技术),通过对该领域相关工作的回顾,将静态分析技术的研究分为两个方向:传统静态分析和基于学习的静态分析。传统静态分析主要是利用数据流分析、污点分析等一系列软件分析技术对软件的源代码进行建模分析;基于学习的静态分析则是将源代码以数值的形式表示并提交给学习模型,利用学习模型挖掘源代码的深层次表征特征和关联性。本文首先阐述了软件漏洞分析技术的基本概念,对比了静态分析技术和动态分析技术的优劣;然后对源代码的表示方法进行...  相似文献   

15.
提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。  相似文献   

16.
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多问题,如操作系统易受攻击、隐私信息易被窃取等。二进制漏洞产生的主要原因是软件开发过程中进行了代码复用却没有进行严格的监管。据此,提出了一种基于多粒度语义特征分析的二进制漏洞搜索方法Taurus,该方法通过3种粒度的语义特征来搜索跨平台的潜在二进制漏洞。给定待检测二进制文件和漏洞数据库,需要对其与漏洞数据库中的每个二进制漏洞进行逐一搜索。首先,分别对2个二进制文件进行语义提取,以获取二者在基本块、函数和模块3个粒度下的语义特征,并执行相似度计算;然后,整合3种粒度下语义特征的相似度,以计算3种文件的整体相似度得分;最后,将待检测二进制文件与漏洞数据库中所有漏洞的相似度得分结果进行降序排序,便获得了该二进制文件的搜索结果报告。经过合理配置下的实验对比,结果表明, Taurus方法在准确性方面要优于基线方法。  相似文献   

17.
Fuzzing测试是一种基于缺陷注入的自动软件测试技术,近几年来广泛应用于软件测试、安全漏洞挖掘等领域.当Fuzzing测试出现异常时,需要人工逆向精确定位触发漏洞的代码位置,分析的工作量大,而且分析效率较为低下.论文以现有二进制比较技术为基础,根据二进制目标软件中代码运行的依赖关系,提出一种针对执行记录的两阶段比较算法,在函数级别和基本块级别上对文件正常执行和出现异常的跟踪记录内容进行比较,得到所有相同和不同的指令执行序列.依托指令序列信息,可以有效辅助人工分析,大大降低分析的工作量,提高分析效率.  相似文献   

18.
Activex控件的应用   总被引:1,自引:0,他引:1  
Authorware作为一种主要面向非程序员的多媒体创作工具,具有简单易用、编程灵活的特点,但其软件功能相对比较简单.为T满足一些高级设计人员进行复杂程序创作的需要,Authorware从4.0版本开始提供了对ActiveX控件的支持,允许用户在Authorware文件中嵌入ActiveX控件,与其他支持ActiveX...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号