首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
漏洞放大镜     
漏洞名称:Microsoft Word/Excel 远程任意代码可执行漏洞受影响软件:Microsoft Excel 97/2000/2002 Microsoft Word 97/2000/2002漏洞描述:Microsoft Word和Excel在检查嵌入到文档中的宏名称数据长度时缺少正确的边界缓冲区检查,如果构建恶意文档可导致在Word中溢出数据值,并允许执行任意代码。远程攻击者可以利用这个漏洞构建恶意文档,诱使用户访问,以用户权限增加、更改、删除文件数据、与WEB站点交互或格式化硬盘。补丁下载:www.microsoft.com/technet/security/bulletin/MS03-050asp 漏洞名称:Micr…  相似文献   

2.
补丁公告:Microsoft安全公告MS06-020修补危害类型:远程执行代码补丁相关:Adobe公司的MacromediaFlashPlayer播放器在其处理Flash动画S.WF文件的过程中存在远程权限限制不严格导致远程执行代码漏洞。当用户访问了包含内建恶意代码的S.WF文件的网站,或者查看包含恶意代码的.SWF作为其附件的电子邮件,攻击者就可以通过构建特制的Flash动画(SWF)文件来利用此漏洞,该文件可能潜在允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,微软第20号安全公告针对此漏洞发布的补丁对WindowsXPsp2系统中夹带的FlashPlayer播…  相似文献   

3.
CFan通缉令     
漏洞再现:IE6.0嵌入内容跨站漏洞影响系统:IE6.0漏洞分析:微软Windows操作系统附带的IE6.0在最近被发现中存在跨站脚本漏洞,在Web浏览器的HTML渲染引擎可以不经过身份验证执行注入恶意代码,恶意攻击者可以在HTML文件中使用其他可嵌入的文件,如JPG、WAV、AVI、RM/RAM等。如果嵌入的文件内含有攻击代码的话可以使攻击者在目标系统中执行任意代码。补“洞”办法:微软公司尚未发布相关漏洞补丁,建议有条件的用户可以升级到微软发布的IE6.0SP1中文版浏览器http://www.microsoft.com/downloads/details.aspx?FamilyID=1e1550cb-5e5…  相似文献   

4.
漏洞名称:“帮助和支持中心”代码执行漏洞受影响系统:Microsoft Windows XP/2003漏洞描述:Windows XP/2003操作系统的“帮助和支持中心”存在一个远程执行代码漏洞,导致此漏洞的原因是“帮助和支持中心”处理HCP URL验证的方式。攻击者可以通过建立恶意的HCP URL来利用此漏洞,  相似文献   

5.
漏洞放大镜     
漏洞名称:Messenger缓冲区溢出漏洞受影响系统:MicrosoftWindows2000/XP 漏洞描述:MicrosoftWindows的消息队列服务存在溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上任意执行指令。问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。补丁下载:www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp 漏洞名称:ASP开发论坛存在SQL注入漏洞受影响系统:Re-Boot…  相似文献   

6.
CFan通缉令     
漏洞再现:雅虎通存在非法执行脚本漏洞影响系统:Y a h o o!Messenger5.X/6.0漏洞分析:雅虎通这款流行的即时通讯软件最近被检测到一个安全漏洞。在5.X/6.0版中,当攻击者通过好友标签里的“邀请朋友使用雅虎通”和“添加好友”选项邀请好友时,就可能在不必验证的情况下添加用户至好友列表。用添加好友功能发送邮件时,如果邮件模板中包含攻击者所使用的恶意代码,就有可能查看到负责生成此链接和发送邮件的模板,只要修改链接,就能让用户以为邮件邀请的发送者已经允许将其添加为好友,从而不再发送请求直接通过验证。补“洞”办法:目前YAHOO!…  相似文献   

7.
补丁公告:MS06-078补丁相关:微软的Windows Media Format被发现在处理ASF和ASFX媒体文件的时候由于验证不严格可能导致出现远程执行代码的漏洞。远程攻击者通过构建特制的Media Player媒体文件内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影  相似文献   

8.
补丁公告:微软安全公告MS06-070补丁相关:新年伊始,微软的漏洞不断,Workstation微软的工作组功能控件被发现远程执行任意代码的漏洞,由于Workstation服务的缓冲区未经过验证保护,如果攻击者在短时间内发送大量含有恶意代码的数据包对Workstation组件进行溢出式攻击,有可能出现Workstation组件继承用户登录的权限执行任意代码,从而实现远程控制计算机。攻击者在发动攻击的时候需要用户正在使用Workstation组件中的相关服务才能成功。此次补丁对Workstation组件缓冲区增加了数据通过的验证方案,避免了攻击者利用此处漏洞,由于Workstation组件中有很多服务是默认启动的,所以推荐所有使用Win2000SP4/WinXP SP2的用户尽快更新此补丁。  相似文献   

9.
跨站脚本攻击技术的成因与防御   总被引:1,自引:0,他引:1  
  相似文献   

10.
补丁公告:微软安全公告MS06-045补丁相关:微软发布了一连串高危险级别的安全公告,其中影响最为广泛的MS06-045公告中修补了Windows集成的资源管理器在处理拖放事件的方式而导致远程执行代码的漏洞。用户使用Windows的资源管理器时由于资源管理器在处理GUID过程中出现溢出错误导致攻击者有机会在远程服务器对用户发起攻击并得到执行高级CMDSHELL的权限,当用户使用存在此漏洞的计算机访问攻击者构造的含有恶意代码的网站时,会产生一个受远程攻击者控制的CMDSHELL权限,从而导致用户计算机被远程控制。由于补丁发布前网络上已经出现…  相似文献   

11.
补丁公告:微软安全公告MS05-055补丁相关:安全补丁MS05-055是针对Windows2000SP4系统的本地溢出错误的修补,网络上流行的溢出程序大多在命令提示行方式下,执行非法代码,从而提升权限。MS05-055补丁对受影响的系统文件加强了执行权限限制并更改了身份验证的方式,从而避免了此漏洞的危害。此漏洞并不影响Windows XP SP2系统,使用Windows2000的用户推荐更新此补丁。针对W ind ow s2000SP4补丁下载地址:http://www.microsoft.com/downloads/details.aspx?displaylang=z h-cn&FamilyID=3832FF23-6B04-4CA2-80B9-D344B4CC98EA补丁公…  相似文献   

12.
补丁公告:微软安全公告MS06-015补丁相关:微软在4月初承诺的安全补丁终于测试完成开始提供下载,本月微软发布了2个严重级别的补丁程序,MS06-015安全公告中修补了针对Windows资源管理器由于其处理COM对象的方式而存在一个远程执行代码漏洞。攻击发起者可以诱导用户访问含有恶意代码的网站,攻击程序会自动下载执行,并可能导致Windows资源管理器出现溢出错误,同时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,该补丁程序将消除资源管理器可能出现的安全隐患从而避免被恶意攻击。该补丁的应用范围覆盖了内载于WIN200…  相似文献   

13.
微软近日发布了IE安全升级包Q321232,为IE6.0修补了六大缺陷与漏洞: 1.在本地HTML资源中包含跨站点脚本文件的弱点; 2.使用HTML对象提供的层叠样式表单允许攻击者读取本地系统文件的弱点; 3.IE中Cookie包含的脚本文件含有恶意代码的弱点; 4.设置一个可访问WEB页面包含在“Intranet区域”在某些不  相似文献   

14.
补丁发布:微软MS06-002号补丁公告:Windows嵌入Web字体验证错误影响系统:Windows98SE/2000SP4/XPSP2/2003SP1补丁相关:微软公司的Windows操作系统集成的IE浏览器在访问Web网页的时候会自动识别网站使用的字体,并对本地未安装或下载的字体库进行检测,并弹出对话框询问是否安装该字体库。攻击者利用修改Windows在开放类型(EOT)字体跳过IE检测字体库的漏洞,可以远程执行命令,对系统进行攻击。前段时间,微软公布的补丁针对此漏洞进行了修复。特别注意,非高级服务器版的WindowsServer2003SP1也存在同样问题,包括打过补丁的IE6.0浏览…  相似文献   

15.
补丁公告:微软安全公告MS06-069补丁相关:年终了,微软的补丁照样没休息,也不知道该说是微软敬业还是网络安全爱好者们敬业,上半年微软和Adobe公司曾经发布了MacromediaFlashPlayer6.0播放器的补丁,不到半年,网络上又出现了针对性的攻击代码并且打过补丁的FlashPlayer6.0播放器也受其影响,为此微软又从新发布了编号MS06-069的更新补丁,Adobe公司的FlashPlayer播放器在其处理Flash动画(SWF)文件的方式上存在许多远程执行代码漏洞。攻击者如果构建了一个特制的SWF文件来诱导用户访问包含特制的SWF文件的网站,则可能允许远程执行代码…  相似文献   

16.
CFan安全信息榜微软第MS05-053号公告:图形引擎补丁升级系统:Windows2000SP4/WindowsXPSP2/Windows2003SP1补丁介绍:微软发布MS05-053安全公告,在Windows2000SP4和WindowsXP的Windows图像格式中存在一个远程代码执行漏洞。在未打补丁的操作系统中,用户浏览包含恶意攻击代码的BMP或JPG图像文件,就能让攻击者得到系统权限。微软针对此漏洞利用补丁程序将图元文件的引擎进行了加强验证从而避免其危害,危害程度属于严重。补丁下载:Windows2000补丁下载地址为http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&Fa…  相似文献   

17.
安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许远程执行代码,如今越来越多的人离不开各种基于Bluetooth技术的设备来体验科技带来的便利,微软发布了安全公告MS08—030:Bluetooth堆栈中的漏洞可能允许恶意用户远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序:查看、更改或删除数据,或者创建拥有完全用户权限的新账户。32位和64位的Windows系统都会受到影响。去哪里找Hotfix及对于不同操作系统该如何操作,请参考文中详细内容。  相似文献   

18.
CFan通缉令     
漏洞再现:Windows远程代码执行漏洞影响系统:W i n d o w s2000/XP/2003漏洞分析:Windows的PrintSpooler服务是用于管理打印进程的服务,此协议可以将文件加载到内存中以便打印。网络安全爱好者们最近发现该服务中存在远程代码执行的漏洞。攻击者可以对Windows2000SP4和WindowsXPSP1版本的操作系统利用低权限的用户进行远程攻击导致系统崩溃。对于WindowsXPSP2和WindowsServer2003版本的操作系统,攻击者必须利用本地登录的高级用户权限才能使PrintSpooler服务出现拒绝服务的现象。补“洞”办法:微软公司已经发布了漏洞的相关补丁,…  相似文献   

19.
补丁公告:微软安全公告MS06-061补丁相关:微软在10月份发布了6个安全级别为严重的安全公告,其中在被发布公告中被攻击者利用的就是XML核心服务中的漏洞,由于XMLHTTP的ActiveX控件在用户访问WEB服务器的时候不能正确地解释HTTP服务器端重定向,导致允许服务器中密码信息的泄露。已经发现了可以利用特制的网页代码来利用此漏洞的程序,如果用户访问含有该网页代码的网站或单击包含在电子邮件中的超链接,该漏洞将给予利用攻击程序的攻击者远程得到在客户端处浏览网站的用户的密码、用户、邮箱等机密信息。微软10月份发布的补丁程序对XM…  相似文献   

20.
CFan 通缉令     
漏洞再现:用IE下载FTP路径目录遍历漏洞 影响系统:除 Windows XPSP2+IE6 SP1外的所有系统 漏洞分析:当用户通过IE从FTP服务器下载文件到本地文件夹时,文件将会保存,不过如果文件名包含“../”时,文件实际路径就会更改,通过设置恶意文件名和恶意FTP服务器,诱使用户通过拖拽文件进行复制(或右击后保存),可导致文件自动保存在系统目录中,如保存在启动文件夹,就可导致任意命令执行。 补“洞”方法:利用双击过程来下载文件不受此漏洞影响。Windows XP用户需升级至SP2,也可等待微软的IE升级(http://www.microsoft.com/Windows/ie/d…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号