標題: [新聞] 201007 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-5 18:01  資料  個人空間  主頁 短消息  加為好友 
201007 病毒通告

弱點通告:Apple iOS 存在多項安全性存取的弱點,請使用者儘速更新! 
  

2010/07/05

 
 風險等級:高度威脅
 摘  要:Apple iOS 存在多項安全性存取的弱點,惡意人士可透過引誘使用者在iphone 或ipod touch 瀏覽事先建立的惡意網頁後,便可規避安全性限制、跨網域程式碼攻擊(cross-site scripting attack) 、揭露敏感資訊、造成DoS(Denial of Service) 讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本、Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本 Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本 
 
   
 解決辦法:手動下載安裝: 更新至Apple iOS 4(含)之後版本 
   
 細節描述:Apple 近日針對Apple iOS 發佈弱點修補程式,此弱點起因於在iphone 或ipod touch 上的CFNetwork 及Libsystem 的弱點將造成堆疊溢位(stack-based buffer overflow) 及緩衝區溢位問題(buffer overflow) 、ImageIO 處理影像的方式存在記憶體損毀問題、libxml2 及JavaScriptCore 存在使用釋放後記憶體出錯(use-after-free error) 問題、透過MobileMe 的遠端鎖定功能可能無法防止存取、即使將Safari 瀏覽器「接受 Cookie」偏好設定設為「來自瀏覽的網站」或「永不接受」,第三方網站仍會設定Cookie 的問題、惡意製作的URL 可能令人混淆、使用者可能會誤認實際使用的無線網路、Sandbox 及WebKit 的弱點可使惡意人士規避安全性限制及洩露機敏性資訊。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Apple VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-5 18:04  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Mozilla 多項產品存在允許程式碼執行及安全性存取的弱點,請使用者儘速更新! 
  

2010/07/05

 
 風險等級:高度威脅
 摘  要:Mozilla Firefox 、Thunderbird 和SeaMonkey 等產品存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Mozilla Firefox 3.6.4之前版本、Mozilla Firefox 3.5.10之前版本、Mozilla Thunderbird 3.0.5之前版本、Mozilla SeaMonkey 2.0.5之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Mozilla Firefox 3.6.4版本之前 Mozilla Firefox 3.5.10之前版本 Mozilla Thunderbird 3.0.5之前版本 Mozilla SeaMonkey 2.0.5之前版本 
 
   
 解決辦法:手動下載安裝: 更新至Mozilla Firefox 3.6.4、3.5.10 更新至Mozilla Thunderbird 3.0.5 更新至Mozilla SeaMonkey 2.0.5 
   
 細節描述:Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 等產品發佈多項弱點修補程式,多數弱點起因於JavaScript 及瀏覽器引擎處理惡意製作的資料將導致記憶體錯誤(memory corruption) 、nsCycleCollector::MarkRoots() 的弱點造成使用釋放後記憶體(use-after-free) 錯誤、兩個外掛互相影響下將造成使用釋放後記憶體錯誤、nsGenericDOMDataNode::SetTextInternal 模組及執行XSLT 節點排序有整數溢位(integer overflow) 的弱點、呼叫focus() 將造成錯誤、當HTTP 標頭的Content-Type: multipart 存在時,Content-Disposition: attachment 屬性將被忽略的問題、每個瀏覽連線植入的虛擬亂數產生器(pseudo-random number generator) 將可使用Math.random() 模組以追蹤使用者所造訪其他網站的問題。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Mozilla Foundation Security Advisories VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-8 18:06  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Google Chrome 瀏覽器存在記憶體錯誤的弱點,請使用者儘速更新! 
  

2010/07/08

 
 風險等級:高度威脅
 摘  要:Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Google Chrome 5.0.375.86 之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Google Chrome 5.0.375.86 之前版 
 
   
 解決辦法:手動下載安裝: 更新至Google Chrome 5.0.375.86 (含)之後版本 
   
 細節描述:Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於application/json 的回應造成輸入驗證錯誤(input validation error) 、影音處理造成未預期的記憶體錯誤(memory corruption) 、omnibox 載入中時存在子資源將被顯示的錯誤、x509-user-cert 的回應造成過時指標(stale pointer) 錯誤。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Google VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-13 17:07  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Adobe Acrobat 、Reader 存在程式碼執行的弱點,請使用者儘速更新! 
  

2010/07/13

 
 風險等級:高度威脅
 摘  要:Adobe Acrobat 、Reader 存在程式碼執行的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Adobe Acrobat 、Reader 9.3.3 或8.2.3 (含)之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Adobe Reader 9.3.2 (含)之前版本 Adobe Reader 8.2.2 (含)之前版本 Adobe Acrobat 9.3.2 (含)之前版本 Adobe Acrobat 8.2.2 (含)之前版本 
 
   
 解決辦法:手動下載安裝: 更新至Adobe Acrobat 、Reader 9.3.3 或8.2.3 (含)之後版本 
   
 細節描述:Adobe 近日針對Adobe Acrobat 、Reader 發佈多項弱點修補程式,多數弱點起因於處理惡意製作的PDF 文件時造成記憶體錯誤(memory corruption) 、無效的指標(invalid pointers) 、未初始化的記憶體、陣列索引(array-indexing) 錯誤、使用後釋放記憶體(use-after-free) 錯誤的弱點。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Adobe VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-14 17:09  資料  個人空間  主頁 短消息  加為好友 
弱點通告:微軟發佈 7月份安全性公告,請儘速更新! 
  

2010/07/14

 
 風險等級:高度威脅
 摘  要:微軟本週發佈 7 月份重要安全性更新共 4 個,摘要說明如下:  
   
 影響系統 :
    Windows 作業系統與元件
  • Windows XP Service Pack 2
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 SP2 for Itanium-based Systems
  • Windows Embedded Standard 7 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems
    Microsoft Office 套件及軟體
  • Microsoft Office XP Service Pack 3
  • Microsoft Office 2003 Service Pack 3
  • 2007 Microsoft Office System Service Pack 1
  • 2007 Microsoft Office System Service Pack 2
 
 
   
 解決辦法:詳細資訊請參考微軟官方網站 
   
 細節描述:詳細資訊請參考微軟官方網站 
   
 參考資訊:Microsoft

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-7-20 18:10  資料  個人空間  主頁 短消息  加為好友 
事件通告:0 day 漏洞通告,Windows Shell 含有0 day漏洞,目前尚未釋出更新程式,請使用者注意可攜式儲存裝置的安全性,以免受駭! 
  

2010/07/20

 
 風險等級:警戒狀態
 摘  要:微軟發現Windows Shell 含有弱點,若能利用成功,受駭系統將允許遠端執行任意程式碼,造成此弱點的原因為,Windows 作業系統不正確的剖析(parses) 捷徑(shortcuts),一旦利用此弱點所製作的特殊的捷徑圖示(icon) 被顯示時,會同時執行惡意人士所設定的程式碼,導致Windows 作業系統受駭。惡意人士可能利用此弱點的方式為,將惡意製作捷徑圖像(icon) 儲存於可攜式儲存裝置中(例如,USB 隨身碟),伺機感染使用此可攜式儲存裝置的Windows 作業系統。受影響的系統包括Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7。 關閉Windows 自動播放(Auto Play) 功能,並無法預防此類型攻擊,只要使用者手動瀏覽受感染可攜式儲存裝置中的資料夾,就會觸發此弱點,自動執行惡意程式碼。目前微軟尚未推出安全性更新檔案,且已知有小規模的目標式攻擊發生,中華電信SOC 建議使用者保持防毒防駭軟體的防護在最新狀態,並請注意可攜式儲存裝置的安全性,避免在無法確認其安全性的環境中使用自己的可攜式儲存裝置,也避免在自己的電腦上使用他人所提供的可攜式儲存裝置,以降低受駭風險。 參考資料

頂部
 



當前時區 GMT+8, 現在時間是 2024-10-27 10:21

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.047769 second(s), 8 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP