遊客:
註冊
|
登錄
|
會員
|
Plus
|
幫助
百分比俱樂部 (PERCENT CLUB)
»
PERCENT 交流園地
» 200806 病毒通告
‹‹ 上一主題
|
下一主題 ››
15
2/2
‹‹
1
2
投票
交易
懸賞
活動
打印
|
推薦
|
訂閱
|
收藏
標題: [新聞] 200806 病毒通告
本帖已經被作者加入個人空間
P11555
(百分比(南港棧))
超級版主
UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
#11
使用道具
發表於 2008-6-13 19:05
資料
個人空間
主頁
短消息
加為好友
弱點通告:MS08-034 Microsoft WINS含有資訊洩漏的弱點,請儘速更新以免受駭!
2008/06/13
風險等級:
中度威脅
摘 要:
微軟發佈了MS08-034 Windows Internet Name Service (WINS) 安全性更新。由於WINS 在進行網路封包資料結構的驗證不足,使得惡意人士可透過惡意的WINS 網路封包來讓WINS 服務發生異常,造成系統受駭,惡意人士便可取得受駭系統上的特殊權限來執行任意程式碼。 目前已知有使用WINS 服務的Windows Server 如Windows 2000 Server 、Windows Server 2003 各版本等均會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
影響系統 :
Microsoft Windows 2000 Server (Advanced /Datacenter) SP4
Windows Server 2003 SP1/SP2 (Datacenter /Enterprise /Standard /Web Edition)
Windows Server 2003 x64 Edition /SP2
Windows Server 2003 with SP1/SP2 for Itanium-based Systems
解決辦法:
您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式:
I.手動下載安裝:
Microsoft Windows 2000 Server SP4
Windows Server 2003 SP1/SP2
Windows Server 2003 x64 Edition /SP2
Windows Server 2003 with SP1/SP2 for Itanium-based Systems
II.Microsoft 自動更新(Microsoft Update):
Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按
這裡
連線至Microsoft Update 網站。
細節描述:
網路名稱服務(WINS) 是Windows 系統自有的網路協定,主要是用來將IP 位址與NetBIOS 電腦名稱彼此相互對應,透過WINS 伺服器,使用者可以利用電腦名稱來搜尋網路中所分享的資源資源。 本弱點存在於WINS 伺服器在處理網路封包時,未對輸入資料進行正確的資料結構驗證所造成。惡意人士可以經由利用此漏洞製作惡意的WINS 網路封包來造成系統受駭,更甚者可以取得系統權限,而能在受駭系統執行任意程式碼。 目前已知Windows 2000 Pro SP4、Windows XP SP2/SP3 、Windows XP Pro x64 Edition/SP1 、Windows Vista /SP1、Windows Vista x64 Edition /SP1 、Windows Server 2008 for 32-bit /x64-based /Itanium-based Systems 等版本均不會受到此弱點影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
參考資訊:
Microsoft
Secunia
FrSIRT
P11555
(百分比(南港棧))
超級版主
UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
#12
使用道具
發表於 2008-6-13 19:06
資料
個人空間
主頁
短消息
加為好友
弱點通告:MS08-035 Microsoft Active Directory 含有造成主機阻斷服務的弱點,請儘速更新!
2008/06/13
風險等級:
高度威脅
摘 要:
微軟發佈了MS08-035 Microsoft Active Directory 的弱點修補程式,此弱點是由於LDAP 服務未針對LDAP 要求(LDAP Request) 執行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM (Active Directory Application Mode) 、AD LDS (Active Directory Lightweight Directory Service) 或Active Directory 伺服器來引發此弱點,造成伺服器當機或重新開機而無法正常提供服務(Denial of Service)。 本弱點影響的版本為安裝了Active Directory 、ADAM 以及AD LDS 的Microsoft Windows Server 2000 /2003 /2008 及Windows XP 系統,中華電信SOC 建議系統管理者應儘速更新以降低受駭風險。
影響系統 :
Windows 2000 Server SP4 安裝Active Directory
Windows XP Pro SP2 /SP3 安裝ADAM
Windows XP Pro x64 Edition / SP2 安裝ADAM
Windows Server 2003 SP1 /SP2 安裝Active Directory
Windows Server 2003 SP1 /SP2 安裝ADAM
Windows Server 2003 x64 Edition /SP2 安裝Active Directory
Windows Server 2003 x64 Edition /SP2 安裝ADAM
Windows Server 2003 SP1 /SP2 for Itanium-based Systems 安裝Active Directory
Windows Server 2008 for 32-bit /x64-based Systems 安裝AD Lightweight Directory Service
Windows Server 2008 for 32-bit /x64-based Systems 安裝Active Directory
解決辦法:
您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式:
I.手動下載安裝:
Windows 2000 Server SP4 安裝Active Directory (KB949014 )
Windows XP Professional SP2 / SP3 安裝ADAM (KB949269 )
Windows XP Professional x64 Edition / SP2 安裝ADAM (KB949269 )
Windows Server 2003 SP1 / SP2 安裝Active Directory (KB949014 )
Windows Server 2003 SP1 / SP2 安裝ADAM (KB949269 )
Windows Server 2003 x64 Edition / SP2 安裝Active Directory (KB949014 )
Windows Server 2003 x64 Edition / SP2 安裝ADAM (KB949269 )
Windows Server 2003 SP1 / SP2 for Itanium-based Systems 安裝Active Directory (KB949014 )
Windows Server 2008 for 32-bit 安裝AD LDS (KB949014 )
Windows Server 2008 for x64-based Systems 安裝AD LDS (KB949014 )
Windows Server 2008 for 32-bit 安裝Active Directory (KB949014 )
Windows Server 2008 for x64-based Systems 安裝Active Directory (KB949014 )
II.從Microsoft Update 網站更新:
Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按
"這裡"
連線至 Microsoft Update 網站。
細節描述:
Active Directory 服務是一種針對在網域(domain) 中的Windows 電腦提供集中驗證和授權的服務;ADMA 及AD LDS 亦是一種LDAP (Lightweight Directory Access Protocol) 目錄服務,且不需要建立在網域之中,ADMA 是以Windows Server 2003 及Windows XP、AD LDS 是以Windows Server 2008 使用者服務的形式執行,而非系統服務。 MS08-035 所提到的弱點是由於ADAM 、AD LDS 以及Active Directory 中的LDAP 服務沒有對惡意LDAP Request 進行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM 、AD LDS 或 Active Directory 伺服器來引發此弱點,雖然惡意人士無法因此而能遠端執行任意程式碼,但仍會造成伺服器當機或重新開機而無法正常提供服務。 如果是Windows 2000 Server ,僅需要具有存取權的匿名使用者就可以利用這項弱點;但若是Windows Server 2003 或在有安裝ADAM 的系統上,則惡意人士必須先通過登入認證,才可能利用這項弱點,本次更新可驗證蓄意製作的用戶端 LDAP 要求,藉以移除此項弱點。 微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議系統管理者應儘速上網更新避免受駭。
參考資訊:
Microsoft
FrSIRT
Secunia
P11555
(百分比(南港棧))
超級版主
UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
#13
使用道具
發表於 2008-6-13 19:08
資料
個人空間
主頁
短消息
加為好友
弱點通告:MS08-036 Pragmatic General Multicast (PGM) 中的弱點可能會造成阻斷服務攻擊!
2008/06/13
風險等級:
高度威脅
摘 要:
Microsoft 證實了Windows 作業系統內的PGM 通訊協定含有兩項未公開報告的弱點,遠端攻擊者若能成功利用此弱點來傳送惡意的PGM封包,將可對受駭系統進行阻斷服務(DoS) 攻擊,來完全癱瘓受駭系統,雖然此弱點無法讓遠端攻擊者在受駭系統上執行程式碼或提高其帳號權限,但卻可以阻斷系統原本正常能夠提供的服務,而阻斷服務(DoS) 攻擊所造成的影響要到受駭系統重新啟動之後才會恢復。 Microsoft 已透過修改PGM 剖析封包格式的方式推出安全性更新檔來解決此弱點,目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者仍應立即更新以降低受駭風險。
影響系統 :
Windows XP SP2/SP3
Windows XP Professional x64 Edition /SP2
Windows Server 2003 SP1 /SP2
Windows Server 2003 x64 Edition /SP2
Windows Server 2003 SP1/SP2 (Itanium)
Windows Vista /SP1
Windows Vista x64 Edition /SP1
Windows Server 2008 (32-bit)
Windows Server 2008 (x64)
Windows Server 2008 (Itanium)
解決辦法:
請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔
Windows XP (KB950762)
Windows XP x64 Edition (KB950762)
Windows Server 2003 (KB950762)
Windows Server 2003 x64 Edition (KB950762)
Windows Server 2003 for Itanium-based Systems (KB950762)
Windows Vista (KB950762)
Windows Vista for x64-based Systems (KB950762)
Windows Server 2008 (KB950762)
Windows Server 2008 x64 Edition (KB950762)
Windows Server 2008 for Itanium-based Systems (KB950762)
細節描述:
Pragmatic General Multicast (PGM) 是一個可靠的多點廣播傳輸協定,可以同時提供可靠的連續(Sequence) 封包給多個接收點能讓接收點偵測傳輸的資料是否有損失,當資料損失發生時,會由接收點負責向傳送點要求重傳損失的資料,這個協定通常應用在網路電視或視訊串流。 本通告談到的弱點分別為:第一、Pragmatic General Multicast (PGM) 的剖析程式並未適當驗證PGM 封包內的長度欄位設定值,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓程式進入無窮迴圈,導致系統停止回應,無法正常的提供原有的服務。第二、Pragmatic General Multicast (PGM) 的剖析程式並未適當處理含有無效片段(invalid fragment) 的PGM 封包,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓系統停止回應,無法正常的提供原有的服務。 PGM 只有在安裝有Microsoft Message Queuing (MSMQ) 3.0 的作業系統(Windows XP & Windows Server 2003) 上才會被啟用,或是MSMQ 4.0 被安裝在Windows Vista & Windows Server 2008 時,PGM 才會特別的被啟用,MSMQ 服務預設是不會被安裝的。 Microsoft 已透過修改Pragmatic General Multicast (PGM) 剖析封包格式(Format) 的方式推出安全性更新檔,解決此弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者立即更新Microsoft 所推出的安全性修正檔,以降低受駭風險。
參考資訊:
Microsoft
FrSIRT
Secunia
P11555
(百分比(南港棧))
超級版主
UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
#14
使用道具
發表於 2008-6-26 07:50
資料
個人空間
主頁
短消息
加為好友
弱點通告:Cisco 多項設備含有可能造成資訊洩露的弱點,請管理者儘速上網更新以免受駭!
2008/06/25
風險等級:
中度威脅
摘 要:
Cisco 多項設備的SNMP 功能被揭露含有弱點,由於Cisco 在處理SNMPv3 的認證碼時含有弱點, 使得惡意人士可製作惡意的SNMPv3 封包欺騙設備受駭,造成敏感性資訊洩露、設備設定遭竄改等。 目前已知Cisco 多項產品皆會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
影響系統 :
Cisco Application Control Engine (ACE) Appliance
Cisco Application Control Engine (ACE) XML Gateway
Cisco CATOS 6.x
Cisco CATOS 7.x
Cisco CATOS 8.x
Cisco IOS 12.x
Cisco IOS R12.x
Cisco IOS XR 3.x
Cisco NX-OS 4.x
Cisco SAN-OS 2.x (MDS 9000 Switches)
Cisco SAN-OS 3.x (MDS 9000 Switches)
解決辦法:
請依據產品項目及版本至下方Cisco 官方網頁進行更新。
Cisco Software Versions and Fixes
細節描述:
SNMP(Simple Network Management Protocol) 是定義於IP網路中,遠端管理及監控設備的一套標準機制。 由於Cisco 設備在處理使用HMAC-MD5-96 及HMAC-SHA-96 協定的認證碼封包含有弱點,若Cisco 設備有開啟SNMP 服務,則惡意人士可經由製作惡意的SNMPv3 封包來導致設備受駭,使得攻擊者可從遠端對設備修改設定或洩露敏感性資訊等。 目前已知這些弱點影響Cisco 眾多設備及版本,且已被實作成功,但此弱點僅影響SNMPv3,SNMPv1、v2、v2c 皆不會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
參考資訊:
Cisco
Secunia
FrSIRT
P11555
(百分比(南港棧))
超級版主
UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
#15
使用道具
發表於 2008-6-27 00:43
資料
個人空間
主頁
短消息
加為好友
弱點通告:Adobe Reader/Acrobat 含有可能造成遠端執行任意程式碼的漏洞,請儘速上網更新以免受駭!
2008/06/26
風險等級:
高度威脅
摘 要:
Adobe Reader/Acrobat 被揭露含有一個未知的漏洞。Adobe Reader/Acrobat 程式在處理惡意格式的PDF 檔時會發生未知的錯誤,惡意人士便可利用此漏洞,製作惡意的PDF 檔並引誘使用者開啟,導致系統受駭,造成程式異常終止並進而取得系統的完整控制權,在受駭系統上執行任意程式碼或發動阻斷服務攻擊(DoS)。 目前已知Adobe Reader/Acrobat 的眾多版本皆會受到影響且此弱點已被實作成功,災情一觸即發。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,且應儘速上網更新,以降低受駭風險。
影響系統 :
Adobe Reader version 8.0 至 8.1.2
Adobe Reader version 7.0.9 及之前的版本
Adobe Acrobat Professional version 8.0 至 8.1.2
Adobe Acrobat 3D version 8.0 至 8.1.2
Adobe Acrobat Standard version 8.0 至 8.1.2
Adobe Acrobat Professional version 7.0.9 及之前的版本
Adobe Acrobat 3D versions 7.0.9 及之前的版本
Adobe Acrobat Standard versions 7.0.9 及之前的版本
解決辦法:
建議您可參考下列網址,立即更新。
For Windows
Adobe Reader 8.1.2 Security Update 1
Adobe Reader 7.1.0
Acrobat 8.1.2 Security Update 1
Acrobat 3D Version 8.1.2 Security Update 1
Acrobat 7.1.0
For Macintosh
Adobe Reader 8.1.2 Security Update 1
Adobe Reader 7.1.0
Acrobat 8.1.2 Security Update 1
Acrobat 7.1.0
細節描述:
Adobe Acrobat 是由Adobe 公司所開發的電子文書處理軟體家族,可用來檢閱、建立、編輯和管理PDF(Portable Document Format) 格式文件。Adobe Reader,類似於Acrobat Reader,則為不收費可直接從Adobe 網站下載的軟體,主要是用為瀏覽及列印PDF 檔案。 Adobe Reader/Acrobat 程式於處理JavaScript 的方法中含有未知的弱點,若用戶開啟惡意PDF 檔案時,可能會造成應用程式發生未預期的中斷、異常終止。惡意人士便可利用此漏洞,製作惡意格式的PDF 檔案並引誘使用者開啟,導致系統受駭,進而取得系統的完整控制權,在受駭系統上執行任意程式碼甚至發動阻斷服務攻擊(DoS) 等。 目前已知本弱點影響Adobe Reader/Acrobat 眾多的版本且已被實作成功。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,並請儘速上網更新,以降低受駭風險。
參考資訊:
Secunia
FrSIRT
Adobe
15
2/2
‹‹
1
2
投票
交易
懸賞
活動
百分比俱樂部 (PERCENT CLUB)
新聞中心
> 系統公告
> 給本網的話
科技資訊
> 電腦軟體
> 電腦硬體
> 娛樂遊戲
> 綜合報導
網路通訊
> PERCENT 交流園地
> 監控與門禁
> 手機與系統
> 各類配備與資訊
創作交流
> 美編中心
> 影音中心
> 傳統技藝
> 砰砰阿峰創作公佈欄
> 砰砰阿峰影音快遞
> 砰砰阿峰國際歌友會報名專區
時尚生活
> 好康抱報~~~
> 美的世界
> 美容
> 美髮
> 美甲
> 美品
> 美食
> 到處GO透透~~~
> 交通綜合資訊
商務中心
> 人事資源
> MM小店
時事廣場
> 新聞評論
> 砰砰阿峰新聞剪貼簿
> 金融都市
> 特別活動
> 砰砰阿峰活動快遞
> 百萬人反貪倒扁專欄
> 紳士名媛檢驗所
> 博古通今-邁向新紀元
> 一月
> 二月
> 三月
> 四月
> 五月
> 六月
> 七月
> 八月
> 九月
> 十月
> 十一月
> 十二月
控制面板首頁
編輯個人資料
積分交易
公眾用戶組
好友列表
個人空間管理
升級個人空間
台灣地圖
造型中心
基本概況
流量統計
客戶軟件
發帖量記錄
論壇排行
主題排行
發帖排行
積分排行
在線時間
管理團隊
當前時區 GMT+8, 現在時間是 2026-1-10 08:00
Powered by
Discuz!
5.5.0
© 2007 Skin By
D-XITE™
Processed in 0.048302 second(s), 6 queries
TOP
清除 Cookies
-
聯繫我們
-
PERCENT
-
Archiver
-
WAP
界面風格
----------
初始值
向日葵
蟲蟲樂園
Ipod
視覺系