最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
近期新增严重漏洞评述 4月份微软发布了6个安全公告,其中4个为严重等级,2个为重要等级,共修复了Windows系统、Windows系统常用控件、IE浏览器、Office软件、.NET Framework开发组件、UGA网关中的11个安全漏洞。其中Office软件的漏洞已经开始在网络上被大规模利用,用户应该尽快使用系统的自动更新功能安装相应的补丁程序。 除微软的安全公告中涉及的漏洞外,一些第三方系统或软件的漏洞也需要用户关注: 1. Adobe 公司发布安全公告,修补Flash Player软件中的多个安全漏洞(http://www.adobe.com/support/security/bulletins/apsb12-07.html)。 Adobe Acrobat/Reader软件发布了最新版本(http://www.adobe.com/support/security/bulletins/apsb12-08.html),修补了PDF编辑阅读软件Acrobat/Reader之前版本中的多个远程代码执行漏洞。 2. Oracle公司发布2012年第二季度的产品安全公告(http: / /www.oracle.com/technetwork/topics/security/cpuapr2012-366314.html),修补了包括MySQL数据库、Oracle数据、Sun Solaris系统及公司旗下各类产品组件的多个远程代码执行漏洞。 3. Mozillo公司发布了Firefox浏览器最新版本12.0,修补之前版本中13个安全漏洞(http://www.mozilla.org/security/announce/)。 Winodws常用控件中允许远程执行代码漏洞(MS12-027) 影响系统 影响的系统包括:Office 2003,Office 2007,Of f ice 2010,SQL Server2000,SQL Server 2005,SQL Server 2008。 漏洞信息 Windows常用控件是指MSCOMCTL.OCX文件中包含的ActiveX控件。Windows常用控件中存在一个远程执行代码漏洞。攻击者可通过构建特制网页或是Word文档来利用此漏洞。当用户查看网页或是文档时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 漏洞危害 攻击者可以伪造特定的doc/rtf格式文件放置在网页或者邮件中,引诱用户点击来利用该漏洞。目前互联网上已经出现利用该漏洞的问题Word文档,该恶意文档携带有多个木马程序和欺骗性文档,用户一旦打开这些文档,将触发该病毒自动连续释放出多个木马病毒,之后病毒会打开该文档中的正常内容以欺骗用户。 解决办法 目前厂商已经针对该漏洞发布了专门的安全公告和补丁程序,我们建议用户尽快安装相应的补丁程序:http://technet.microsoft.com/zh-cn/security/bulletin/MS12-027 (作者单位为中国教育和科研计算机网应急响应组) |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com