eEye发布警告:QuickTime有新“高危”漏洞

| 收藏本文 下载本文 作者:呜哇啦啦豆豆鸟

以下是小编为大家准备的eEye发布警告:QuickTime有新“高危”漏洞(共含9篇),仅供参考,欢迎大家阅读。同时,但愿您也能像本文投稿人“呜哇啦啦豆豆鸟”一样,积极向本站投稿分享好文章。

eEye发布警告:QuickTime有新“高危”漏洞

篇1:eEye发布警告:QuickTime有新“高危”漏洞

在Ale发布了三个QuickTime媒体播放器安全漏洞数周后,私人安全调查公司eEye再次指出一个“高危”级别的安全漏洞,等待Ale公司进行修复,

eEye一直以来以发现微软的操作系统漏洞而闻名,一位发言人最近表示,eEye最近发现的这个QuickTime安全漏洞已经在0月日发现当时就通知给了Ale公司。

虽然该漏洞可以被利用用来远程攻击及执行恶意代码,但是它的成功还需要用户做一些“配合”。eEye专家指出,该漏洞的成功利用需要用户播放被恶意建立的播放文件,

但从目前的行为上看,还不至于因此而导致Internet蠕虫袭击。

eEye表示,目前已经确定该漏洞确实存在于Windows版的QuickTime中,目前正在证实是否MacOS中也存在这样的漏洞。并且eEye已经把确认的相关证明提交给了Ale公司。

主要出现在QuickTime7.0.版本当中,当加载一个“.MOV”文件在处理“Pascal”样式的串值时候会出现整数溢出错误。这将会导致内存处于完全可写状态,危险之处在于,通过一个特别用意的视频文件可以允许任意的代码被执行。

Ale公司发言人拒绝对eEye的劝告进行任何的评论。

篇2:Chrome更新发布 修复Gears高危漏洞

GoogleChromeBeta0.4.154.29已经于美国当地时间的12月1日发布,不过还有很多用户都不知道该版本的更新内容,实际上,本次更新主要是修复了一个由老GoogleGears引起的严重的安全问题,此漏洞允许 在在网页上运行代码,并说服用户允许Gears在第三方网站上运行,如果用户通过,那么 就得逞了。

尽管需要用户通过才可以,但此漏洞还可能被跨站调用,甚至这些网站都不需要使用Gears就可以攻击用户,

如今,154.29的Gears版本已经升级到最新的0.5.4.2(上一个版本为0.5.4.0),解决了这个问题。

Google已经为此漏洞发布了CVE(CommonVulnerabilitiesandExposures),漏洞CVE号为CVE--5258,另外Google还特别感谢了IBM高级安全研究员YairAmit提交了这个高等级的漏洞。

另外,154.29版本的ChromeBeta还修复了在WindowsVista下面拖拽标签导致的程序崩溃问题。

篇3:Discuz!7.1-7.2 高危漏洞 官方已发布补丁

著名开源论坛程序Discuz!于昨晚再爆高危漏洞

据了解,昨日晚些时候,国内T00ls安全组织的核心成员oldjun,xhming等人发现了Discuz!最新版本的高危漏洞,该漏洞可导致直接获得服务器WEBSHELL(一种以web形式控制服务器的方式),目前使用Discuz!7.2版本的站点不在少数,Discuz!官方已发布更新补丁,请各大论坛站长更新.

官方补丁

www.discuz.net/thread-1537673-1-1.html

附oldjun漏洞利用分析

www.oldjun.com/blog/index.php/archives/58/

篇4:微软下周二发布3个安全补丁 修正Office高危漏洞

相比于7月的7个和8月的12个,微软本月的安全补丁比较少,只有3个,不过其中一个修正了Office中的高危级漏洞,

Office套件已经成了恶意攻击者的“新宠”,Word、Excel、PowerPoint等最近更是频频曝出漏洞,微软也陆续发布了十多个相关补丁,其中多数都是高危级别,

按照惯例,微软没有透露细节资料,所以还不清楚此次补丁针对的是何种缺陷,有可能是日前Word 中遭到0 day利用的高危漏洞。

另外两个补丁则是关于Windows系统本身的,其中一个为重要级别。

除了安全补丁,微软还将通过Windows Update发布两个非安全升级补丁、通过Microsoft Update发布三个,微软恶意软件移除工具也将同时升级为1.20版。

篇5:新的新云0DAY发布漏洞预警

标明来自: www.hacktc.com

关键字:inurl:/soft/show.asp?id=*

看别人丢出来了,我也不藏了,丢出来大家耍一下了,

漏洞很简单,就是插一句话到ASK的数据库,register.asp

直接访问ask,然后注册用户,密码问题这插入一句话:┼�}�诞�整����超�∨≡┩��

注册成功后一句话连接:ask/data/ask_newasp.asa 密码:a

关键字大家自己找了,很简单的,

利用google咯,呵呵.

篇6:微软发布office漏洞警告 建议用户安装补丁Windows漏洞

北京时间3月15日消息,据国外媒体报道,微软周二表示,office办公软件中存在着一个安全漏洞, 们可借此控制用户计算机,用户应立即下载并安装相应补丁程序,

微软将该漏洞的安全级别定为“危急”,该公司周二发布的每月安全升级公告中已包含了该漏洞的补丁。该公司还发布了一个针对windows操作系统的安全警告,安全级别为“重要”,外部人员可借此获得用户重要数据的访问权。微软还表示,在用户不进行任何操作前提下,另一个漏洞将允许网络病毒实施复制,其安全级别为“危急”,

随着针对微软windows操作系统及其他软件的恶意程序的增多,过去数年中,该公司一直在加强产品的安全性和稳定性。上述最新安全补丁可从www.microsoft.com/security处下载。

关 键 字:Windows漏洞

篇7:微软紧再现高危漏洞 发布安全公告MS14068进行修复

微软今天紧急宣布了一个安全公告来修复一个漏洞,这个漏洞这几乎影响到微软公司所有主要平台,被评为“危急”,建议用户立即安装。这次爆出的漏洞允许 在受影响的系统当中提升权限。受影响的平台包括:Windows Server 、Windows Server 、Windows Server和Windows Server2012 R2,

微软将在美国PST时间上午10点推出这个补丁,但是微软还没有公布这个漏洞细节。微软将此漏洞列为“危急”,意味着这个漏洞和入侵方法可能已经泄露,微软急需在旗下操作系统上堵上这个漏洞。

了解更多:

blogs.technet.com/b/msrc/archive//11/18/out-of-band-release-for-security-bulletin-ms14-068.aspx

篇8:小心中毒微软图形呈现引擎有高危漏洞

微软发布了本月唯一最高严重等级安全公告MS05-05,公告称其图形呈现引擎中存在漏洞,可能允许远程执行代码(896)。目前受影响的操作系统包括WINDOWS000以上的所有操作系统,最新的6位版本操作系统也未能幸免。

江民反病毒专家指出,微软“图形呈现引擎”也即“图形渲染引擎”(Graphicrenderingengine),电脑用户在操作过程中,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的, 可以利用程序执行过程中的漏洞,欺骗用户在网站或HTML电子邮件中观看恶意图像,从而在用户毫不知觉的情况下种植木马病毒或后门程序,对染毒电脑进行远程操控,

无独有偶,去年九月,微软曾发布过类似的安全警告MS0-08,JPEG格式图片在执行过程中也会出现类似漏洞,公告发布后不久,针对JPGE远程执行漏洞的木马病毒就出现在网上。

“很有可能针对‘图形呈现引擎’漏洞的攻击程序会很快出现”,江民反病毒专家何公道说,“目前电脑用户最要紧的是立即运行微软自动更新程序,安装补丁程序,以防范可能发生的病毒威胁。”

注:Microsoft安全公告MS05-05

图形呈现引擎中的漏洞可能允许执行代码:

www.microsoft.com/china/technet/security/bulletin/ms05-05.mx

篇9:微软就新漏洞紧急发布安全公告

昨天我们报道了Windows出现了一个“关于“.wmf”文件”新漏洞(见打开图片也会遭攻击!Windows年底再现漏洞一文),现在微软推出了这个隐患的安全公告。以下是详细的报告内容。

存在于图形渲染引擎的隐患可能允许远程代码的执行。

微软正研究一份Windows潜在隐患的新公告。微软将继续研究这份报告以为用户提供进一步的指导。

微软意识到,当用户浏览含有经过特别改动过的WindowMetafile(WMF)图片时,利用已经公开的恶意代码就允许攻击者可以在已登陆用户的安全环境中执行任意的代码。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的情况是要他们点击一个指向攻击者网站的连接。

微软鼓励用户把反病毒软件更新到最新。而微软的WindowAntiyware(Beta)也可以保护用户免受间谍软件和其他潜在恶意软件的骚扰。我们将继续研究这些公告。

微软建议用户打开来历不明的E-mail和E-mail中链接的时候要特别小心,进行软件升级并安装杀毒软件。用户可以在ProtectYourC的站点获得更加多的消息,

认为自己已经受感染的用户可以联系产品支持服务。美国或加拿大的用户可以通过拨打免费的电脑安全热线(866-PCSAFETY)来联系产品支持服务。不是美国和加拿大的用户可以在微软帮助和支持网站上获得免费的病毒支持电话。

缓和因素:

●在基于网页的攻击情况下,攻击者会有一个利用这一隐患的网站。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的是情况是要他们点击一个指向攻击者网站的连接。

●攻击者成功利用了这一漏洞后就能够获得本地用户一样的权限。拥有更少权限的用户受到的影响比拥有管理员权限用户受到的影响少得多。

●默认情况下,Windowerver00/或打上基于Itanium系统的Windowerver00和Windowerver00X6版本中的IE运行在一个称为增强安全配置的受限模式当中,这个模式可以缓和造成的伤害,但是用户仍然会受到威胁。在Windowerver00中,默认情况下OutlookExpre是用空白的文本来读和发送消息的。当回复一封用其他各式编写的e-mail时,Outlook会自动把它格式化成空白文本。察看这个隐患的FAQ以获得更多的IE增强安全配置方面的信息。

图形引擎存高危漏洞

规章制度执行有漏洞

搞笑短信明显有一个漏洞

央行发布非银行网络支付新规定

考研英语大纲发布后如何拿下新题型

为预防恶意软件 微软新发布删除工具

新大纲发布前考研数学的备考建议

有关于新同事怎样自我介绍

考驾驶证有何新规定

驾考新规有哪些变化

eEye发布警告:QuickTime有新“高危”漏洞(精选9篇)

欢迎下载DOC格式的eEye发布警告:QuickTime有新“高危”漏洞,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档