首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
10月15日,知名加密协议SSLv3曝出名为"POODLE"的高危漏洞(漏洞编号CVE-2014-3566),可导致网络中传输的数据被黑客监听,使用户的敏感信息、网络账号和银行账户被盗。目前,官方尚未发布修复补丁,因此该漏洞仍为0Day漏洞。瑞星安全专家警告,IE、Firefox、Chrome等浏览器用户在使用免费WiFi以及安全级别较低的路由器时,极易遭遇黑客攻击,因此广大网民及网站运维人员应尽快应关闭SSLv3,同时加强路由器的安全防护。  相似文献   

2.
《计算机与网络》2009,(14):70-70
7月23日,瑞星公司向网民发出警告,Adobe公司的流行软件Flash爆出严重漏洞,该漏洞影响所有版本的Flash、PDF程序,瑞星“云安全”系统已经截获了利用该漏洞的“木马下载器”。据分析,用户打开含有该漏洞的PDF文件以及flash文件后,电脑会自动下载大量盗号木马。目前。Adobe公司还没有提供针对该漏洞的补丁。  相似文献   

3.
计算机业巨头正急于修补一个互联网漏洞,该漏洞使黑客有可能控制网络流量。各大软、硬件生产商为此已秘密协同工作了几个月,并于7月8日发布了一个软件补丁以修复该漏洞。  相似文献   

4.
网民重要度分析可以有效区别出不同网民之间的重要性,从中进行重要网民的提取识别,为重点人物社区分析提供判别依据。在网民重要性影响因素的分析基础上,该文提出了一种基于指标体系的网民重要度模型NI模型(Netizen Importance)。该模型综合考虑了网民在信息发布和关联关系等多方面的特征,采用层次分析法确定指标权重,在此基础上确定网民重要度的具体计算方法。在大规模数据集Twitter上的对比实验表明,通过NI模型得出的重要网民在实际应用中更有价值,更能全面反映网民的重要性。  相似文献   

5.
Buqs&fixes     
微软漏洞,初冬集中爆发隆冬初至,也带来了新一轮的补丁风暴。这次的主角仍是微软日前发布的10份危害级均为高危的系统漏洞补丁。这些漏洞补丁程序分别能修复Windows操作系统和Office组件中的众多漏洞。  相似文献   

6.
CFan通辑令     
补丁发布:微软Word畸形文档字体处理溢出漏洞补丁(MS05-035)影响系统:MicrosoftWord2000/2002补丁内容:微软的Word文档处理软件被发现在处理字体时会出现程序无法正确地验证数据漏洞,微软马上发布了相关的MS05-035补丁,补丁分别针对Word2000和Word2002中恶意攻击代码可导致远程  相似文献   

7.
Bug征集     
何鹏 《微电脑世界》2005,(12):180-180
在过去的一个月中,我们又收到了大量的来自不同软件产生的漏洞警报和软件补丁提示。显 然,这其中微软仍是首当其冲。 其实微软一直都是遵循着 业界一个月发布一次漏洞报告 和相应修复补丁的规律,进行 自己的漏洞修补工作。而且微 软几乎都是在每个月的第二个 星期二发布其旗下的大部分软 件的补丁,这一日期已被众多 安全专家称为“补丁星期二”。 漏洞不是操作系统的特有 产物,像IE、Adobe Acrobat、 Adobe Reader这些浏览器、内 容制作工具,阅读器以及其他 一些软硬件同样也有漏洞。  相似文献   

8.
补丁公告:微软安全公告MS06-015补丁相关:微软在4月初承诺的安全补丁终于测试完成开始提供下载,本月微软发布了2个严重级别的补丁程序,MS06-015安全公告中修补了针对Windows资源管理器由于其处理COM对象的方式而存在一个远程执行代码漏洞。攻击发起者可以诱导用户访问含有恶意代码的网站,攻击程序会自动下载执行,并可能导致Windows资源管理器出现溢出错误,同时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,该补丁程序将消除资源管理器可能出现的安全隐患从而避免被恶意攻击。该补丁的应用范围覆盖了内载于WIN200…  相似文献   

9.
《计算机与网络》2011,(20):60-60
近日,微软发布了10月份例行补丁更新,本次更新包括8个补丁,对应弥补23个漏洞,其中2个漏洞等级为最高危险等级,  相似文献   

10.
近日,微软发布官方补丁程序KB960714。针对这一露新动态,金山清理专家在第一时间发布了清理专家2.6.5最新版本,数亿网民可免费下载http://www.duba.net/qing/修复微软IE 0day漏洞。  相似文献   

11.
烽火台     
1月11日,微软发布了2006年第一个安全更新程序MS06-001,等级为严重。此补丁程序修补了的是WMF漏洞,而该漏洞在2005年12月28日被曝光,随后就出现了多种攻击代码,幸好有多个第三方补丁及时推出。  相似文献   

12.
补丁公告:Microsoft安全公告MS06-020修补危害类型:远程执行代码补丁相关:Adobe公司的MacromediaFlashPlayer播放器在其处理Flash动画S.WF文件的过程中存在远程权限限制不严格导致远程执行代码漏洞。当用户访问了包含内建恶意代码的S.WF文件的网站,或者查看包含恶意代码的.SWF作为其附件的电子邮件,攻击者就可以通过构建特制的Flash动画(SWF)文件来利用此漏洞,该文件可能潜在允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,微软第20号安全公告针对此漏洞发布的补丁对WindowsXPsp2系统中夹带的FlashPlayer播…  相似文献   

13.
《计算机与网络》2009,35(2):42-42
近期,瑞星、金山、360安全卫士不约而同发布微软系统中存在一个高危漏洞预警。具体情况如下:微软IE7浏览器出现“Oday”漏洞,可被利用来进行挂马攻击。目前攻击代码已经在网上扩散,而微软至2008年12月10日更新新补丁时尚未发布针对该漏洞的补丁。  相似文献   

14.
软件漏洞日益成为引发各种电脑安全问题的罪魁祸首,微软每月都会发布一定数量的系统漏洞补丁,再加上其他应用软件的补丁,打补丁仿佛成为我们的必修课,在这些补丁中,个个都有危害,哪个是非装不可的呢?另一方面,很多漏洞仍处在无补丁的阶段,一旦被黑客利用,后果就很严重。为解决这些问题,我们开设了"电脑安全黑名单"栏目,帮助您补上半月内最该修补的漏洞。同时,将原来"首杀木马"调整为"第一病毒",为读者提供近期可能遇到的难以根除的病毒的查杀方法。  相似文献   

15.
《网络与信息》2009,(7):5-5
微软近日发布10款补丁软件修正了31个漏洞,创下了自2003年10月按月发布补丁软件以来,单19修正漏洞数量的最高纪录。  相似文献   

16.
补丁公告:微软安全公告MS06-018补丁相关:又是微软的,都不知道怎么说了,树大招风吧,短短的一个月内连续5个安全公告,这次是MSDTC无效内存访问导致的拒绝服务漏洞,程序允许攻击者向受影响的系统发送特制的网络消息,从而可能导致Microsoft分布式事务处理协调器(MSDTC)停止响应。微软发布的MS06-018安全公告中的补丁程序加载了一个MDSTC在将消息传递到已分配缓冲区之前严整消息长度的工具来消除此漏洞。此漏洞对基于Win2000的Microsoft分布式事务处理协调器版本受此漏洞的威胁最大,因为MSDTC服务在默认情况下是启用的。如果已启用此…  相似文献   

17.
补丁公告:微软安全公告MS06-069补丁相关:年终了,微软的补丁照样没休息,也不知道该说是微软敬业还是网络安全爱好者们敬业,上半年微软和Adobe公司曾经发布了MacromediaFlashPlayer6.0播放器的补丁,不到半年,网络上又出现了针对性的攻击代码并且打过补丁的FlashPlayer6.0播放器也受其影响,为此微软又从新发布了编号MS06-069的更新补丁,Adobe公司的FlashPlayer播放器在其处理Flash动画(SWF)文件的方式上存在许多远程执行代码漏洞。攻击者如果构建了一个特制的SWF文件来诱导用户访问包含特制的SWF文件的网站,则可能允许远程执行代码…  相似文献   

18.
小知识补丁公告:MicrosoftIEActiveX更新补丁补丁相关:微软的IE浏览器在最近几日发现了具备恶性攻击可能的漏洞,网络安全爱好者发现IE浏览器的createTextRange()函数实现上存在漏洞,远程攻击者可能利用此漏洞在客户机器上执行任意指令。微软在3月29日发布了临时解决方案,将IEActiveX应急补丁加入IE累积性安全更新中,该补丁针对IE非安全性兼容问题以及近日发现的函数调用错误导致IE崩溃的错误进行了修补,由于该漏洞的存在可能导致用户计算机被攻击者执行任意指令,推荐已经受到攻击的用户下载IEActiveX更新补丁程序,由于是临时补丁,…  相似文献   

19.
9月14日微软公司发布了MS04-028安全公告,即JPEG处理中的缓存区溢出漏洞,该漏洞可能允许执行任意代码,属缓冲区溢出高危级漏洞,可导致感染的系统在远程运行任意代码。因此建议用户一定及时打该安全漏洞补丁,做好防病毒的措施!  相似文献   

20.
路透社表示日前有黑客利用Office一项重大漏洞,通过携带病毒的Word文档攻击消费者的电脑,为此,微软近日紧急发布了一个软件级补丁“FixIt”,作为临时补救措施。微软公司表示本次遭受攻击的用户主要集中在中东和南亚地区,但是受影响的用户数量非常有限,但是该公司并没有明确表示究竟有多少用户遭受到了攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号