標題: [新聞] 200806 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-5 10:40  資料  個人空間  主頁 短消息  加為好友 
200806 病毒通告

弱點通告:Adobe Flash Player 被發現含有緩衝區溢位等多個安全性弱點,請使用者儘速更新,以免受駭!  
  

2008/06/04

 
 風險等級:高度威脅  
 摘  要:Adobe Flash Player 被發現含有可能讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊以及取得受駭系統完整控制權等弱點。惡意人士可藉由引誘使用者打開惡意的Flash 檔案或是導向瀏覽針對此弱點攻擊的惡意網站,使得Adobe Flash Player 在處理惡意檔案時出現錯誤或緩衝區溢位,讓使用者受駭。 目前受影響的有Flash Player 9.0.115.0 、Flash Player 9.0.115.0 network distribution 、Flash CS3 Professional 、Flash Professional 8 / Flash Basic 、Flex 3.0 、AIR 1.0 等產品以及更早以前的版本。 中華電信SOC 建議使用者應儘速下載更新,且不去開啟或瀏覽未知SWF 檔案,以免受駭!  
    
 影響系統 :
  • Adobe Flash Player 9.0.115.0 and earlier
  • Adobe Flash Player 9.0.115.0 and earlier (network distribution )
  • Adobe Flash CS3 Professional
  • Adobe Flash Professional 8 / Flash Basic
  • Adobe Flex 3.0
  • Adobe AIR 1.0
 
 
   
 解決辦法:請點選下列網站,選擇您所使用的軟體版本下載相對應的安全性更新:
詳細描述  
    
 細節描述:Adobe Flash Player 是Adobe 公司所發行的免費多媒體播放器。它主要支援Flash 動畫及多媒體檔案的編譯功能,且支援多種不同的瀏覽器(Microsoft Internet Explorer、Mozilla Firefox、Safari 等) 。Adobe Flash Player 亦具有跨平臺的特性,可同時支援Linux 、Microsoft Windows 、Mac OS X 等眾平台。 本次Adobe Flash Player 被發現的多項弱點包含了會讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊(cross-site scripting attacks) 以及取得受駭系統完整控制權等情形,詳細說明如下: 1. 在處理"Declare Function (V7)" 標籤時會引起緩衝區溢位錯誤(buffer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。 2. 在處理惡意的SWF 檔案時會引起整數溢位錯誤(integer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。 3. 在處理惡意的Flash 檔案時會引起未知錯誤,讓惡意人士可進行DNS rebinding 攻擊,進而繞過防火牆的安全性限制。 4. 在解譯cross-domain policy 檔案時會出現錯誤,而導致惡意人士提升權限,避開cross-domain policy 的安全性限制。 5. 在處理HTTP 表頭資訊時會出現錯誤,惡意人士可藉此避過cross-domain policy 的限制。 6. 在多個API 出現輸入驗證錯誤(input validation errors) ,惡意人士可在受影響的網站中的安全領域(Security Contxt) ,導致可經由連到此網站使用者的瀏覽器執行任意程式碼。 由於現已有針對上述弱點進行的的大規模攻擊,且有不少的使用者也受到影響,中華電信SOC 建議使用者勿隨意開啟不明連結及下載、瀏覽不明的SWF 檔案,並應儘速上網更新避免受駭。 
    
 參考資訊:Adobe FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-5 10:50  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Foxit Reader 被證實含有緩衝區溢位弱點,請使用者儘速更新!  
  

2008/06/04

 
 風險等級:高度威脅  
 摘  要:Foxit Reader 已被證實含有緩衝區溢位弱點,遠端攻擊者會利用E-Mail 附加檔案,或其他的方式誘騙使用者下載並開啟特別設計的惡意PDF 檔案,讓受駭系統產生緩衝區溢位錯誤,藉此在受駭系統上執行任意程式碼,若能攻擊成功,遠端攻擊者將可阻斷受駭系統的正常服務或是完全癱瘓受駭系統。 Foxit 已推出新的版本修正此弱點,中華電信SOC 在此建議使用者應儘速上網更新,避免受到此弱點影響,並請不要下載或開啟來源不明的PDF 檔案,以降低受駭風險。 
    
 影響系統 :
  • Foxit Reader version 2.3 build 2825 及之前的版本
 
 
    
 解決辦法:請利用軟體的自動更新,或下載Foxit Reader version 2.3 build 2923或更新的版本:  
    
 細節描述:Foxit Reader 是一套免費的PDF 閱讀軟體,Foxit Reader 有安裝檔案小、啟動速度快、操作介面親和..等特點,因為上述這些特點讓Foxit Reader 擁有許多使用者。 此次的通告是因為Foxit Reader 被證實含有緩衝區弱點,遠端攻擊者可以利用此弱點對在受駭系統上執行任意程式碼,此弱點是由於要分析的字串中包含被指定在 " util.printf()" JavaScript Function的浮點(floating point) 時,系統記憶體會發生邊界錯誤(boundary error) 導致弱點產生。 遠端攻擊者可能會誘騙使用者去開啟惡意PDF 檔案,造成堆疊(Stack) 緩衝區溢位錯誤,來觸發此次弱點,進而讓系統當機或是在受駭主機上執行任意程式碼。 Foxit 已推出更新的版本修正此弱點,中華電信SOC 在此建議使用者應儘速上網更新,避免受到此次弱點影響。 
    
 參考資訊:US-CERT Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-10 18:26  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Sun Java ASP Server 發現含有多項弱點,請儘速上網更新!  
  

2008/06/10

 
 風險等級:高度威脅  
 摘  要:Sun Java System ASP (Active Server Pages) Server 被發現含有多項弱點,攻擊者可以利用繞過安全驗證機制、輸入惡意HTTP 命令、伺服器驗證機制不足、未執行安全性檢查等方式來誘發此弱點。若能成功利用這些弱點,將可在受駭系統上執行任意程式碼、取得機敏資訊或造成阻斷服務攻擊。 目前Sun 已推出新的版本修正此弱點,中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :
  • Sun Java ASP Server 4.0.2 及之前的版本
 
 
   
 解決辦法:一、請下載Sun Java ASP Server 4.0.3或更新的版本: 二、利用指令將管理伺服器的root使用者停用(# /opt/casp/admtool -e) ,或利用防火牆來限制管理伺服器(Port 5100/TCP) 與ASP 應用程式伺服器(Port 5102/TCP) 間的連線,來降低此弱點造成的影響。 
    
 細節描述:Sun Java ASP Server 是一套支援跨平台的ASP 網頁應用程式伺服器,Sun Java ASP Server 提供了網頁伺服器能夠支援ASP (Active Server Pages) 的功能。 此次的通告是因為Sun Java ASP Server 被發現含有多項點,遠端攻擊者可以利用此次發佈的弱點在受駭系統上發動多項攻擊,這些弱點分別是因為伺服器管理功能的設計錯誤而無法正確驗證使用者、處理使用者輸入的HTTP 請求命令時的驗證不足、伺服器處理到過長的命令字串、ASP Engine 處理管理伺服器的路徑切換指令未進行充分驗證、置放密碼檔及設定檔的路徑資料易被取得及多項ASP 應用程式的設計不良等,而導致本次弱點產生。 遠端攻擊者可以透過結合本次的多項弱點來進行攻擊,像是經由發送惡意的請求命令,來造成系統發生緩衝區溢位(stack-based) ,進而執行任意程式碼、利用傳送惡意命令到ASP 伺服器的Port 5102/TCP ,進而繞過管理伺服器的安全性驗證、利用應用程式未執行充分的安全驗證,而能夠透過網路(Port 5100/TCP)去存取管理伺服器。 Sun 已推出更新的版本修正此弱點,中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
    
 參考資訊:SUN Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-10 18:29  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Solaris Samba 含有遠端執行任意程式碼的弱點,請管理者儘速上網更新以免受駭!  
  

2008/06/10

 
 風險等級:中度威脅  
 摘  要:Solaris Samba 已被證實含有多個安全性弱點,惡意人士可利用這些弱點於受駭系統提升自己的權限,於遠端執行任意程式碼,造成受駭系統資料外洩或發動阻斷服務攻擊(DoS) 等。 目前已知有支援Samba 3.0.0 至3.0.27 的Solaris 9、10 等作業系統皆會受到影響,Solaris 8 因不支援Samba 所以並未受影響。中華電信SOC 在此建議管理者應儘速上網更新以降低受駭風險。 
    
 影響系統 :
  • Solaris 9
  • Solaris 10
 
 
    
 解決辦法:請根據您的版本點選以下合適的選項更新: 若您不知Samba 版本為何,請輸入以下指令進行確認,其他檢查指令建議您可連結至參考網站:Solaris (237764)、(238251) 進行查閱。
  • % /usr/sfw/sbin/smbd -V
 
   
 細節描述:Samba 為一套自由軟體,用來讓UNIX-Based 的作業系統與微軟Windows 作業系統的SMB/CIFS(Server Message Block/Common Internet File System)網路協定做連結。不僅可存取及分享SMB 的資料夾及印表機,本身還可以整合加入Windows Server 的網域,扮演為網域控制站(Domain Controller,DC) 的角色以及加入Active Directory 成員。Samba 在Windows 與UNIX 系列作業系統間搭起一座橋樑,讓兩者的資源可以互通有無。 當Solaris 系統開啟Samba 服務且設定為主要或備份的網域控制站(Domain Controller) 時,系統於處理GETDC logon server 請求含有弱點,有心人士即可製作惡意的GETDC mailslot 通訊請求,使得系統發生記憶體緩衝區溢位(stack-based) 的問題,導致系統受駭。 此外,若Solaris 系統開啟Samba 服務外亦作為WINS server 時,系統於處理WINS 名稱註冊(Name Registration) 時含有弱點,有心人士即可製作惡意的WINS 名稱查詢(Name Query) 請求,使得系統發生記憶體緩衝區溢位(stack-based) 的問題,導致系統受駭。惡意人士即可於受駭系統提升使用者權限為root 權限,於遠端執行任意程式碼,造成受駭系統資料外洩或發動阻斷服務攻擊(DoS) 等。 目前已知支援Samba 3.0.0 至3.0.27 的Solaris 9、10 等作業系統皆會受到影響,但並不影響Solaris 8 的版本。中華電信SOC 在此建議管理者應儘速上網更新以降低受駭風險。

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-10 18:31  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Apple Safari for Windows 被證實含有執行任意程式碼的弱點 
  

2008/06/10

 
 風險等級:高度威脅
 摘  要:Apple Safari for Windows 的版本已被證實含有允許執行任意程式碼的弱點,當在Windows 作業系統上使用Apple Safari 瀏覽器時,若使用者瀏覽利用此弱點製作的惡意網站,Safari 將會自動下載惡意程式至使用者的電腦並執行該惡意程式,若攻擊成功,惡意人士將可在受駭系統上執行任意程式碼,並取得系統的完整控制權。 Microsoft 建議使用者在Apple 或Microsoft 未提出修正檔案前,暫時不要在Windows 作業系統上使用Safari 瀏覽器,或是將Safari 瀏覽器的預設下載路徑(預設下載路徑為:"桌面"),改為作業系統中的其它路徑,中華電信SOC 在此建議使用者請勿瀏覽不明網站,以降低受駭風險。 
    
 影響系統 :
  • Apple Safari for Windows XP / Vista versions 3.x
 
 
   
 解決辦法:請將Safari 瀏覽器的預設下載路徑,改為檔案系統中的其它路徑(預設下載路徑為:"桌面"):
  • 請於Safari 瀏覽器的上方工具列,點選「編輯」→「喜好設定」→「將檔案下載至:」,改變預設下載路徑的設定值。
 
    
 細節描述:Safari 是由Apple 公司所推出的瀏覽器,Apple 公司宣稱它是世界上最快、最容易使用的網頁瀏覽器,由於Safari 具有Apple 的風格,又可以在Windows 作業系統上使用,在Windows 平台中也擁有很多的使用者。 此次的通告是因為在Windows 作業系統上使用Apple Safari 瀏覽器時,使用者可能會面臨混合式的威脅(Blended Threat),該混合式的威脅是因為Safari 瀏覽器的預設下載路徑與Windows 作業系統如何處理可執行檔案的方式出現問題,導致惡意程式可能被自動下載與執行,過程中不會出現任何的警告或提示訊息 Microsoft 建議使用者在Apple 或Microsoft 未提出修正檔案前,暫時不要在Windows 作業系統上使用Safari 瀏覽器,或是將Safari 瀏覽器的預設下載路徑(預設下載路徑為:"桌面"),改為作業系統中的其它路徑,Microsoft 表示目前尚未發現利用此弱點的攻擊行為產生,中華電信SOC 在此建議使用者請勿瀏覽不明網站,以降低受駭風險。 
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-10 18:33  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Linux Kernel 被發現含有拒絕服務等多個安全性弱點,請儘速更新以免受駭! 
  

2008/06/10

 
 風險等級:中度威脅
 摘  要:Linux Kernel 含有可能讓惡意人士避過檔案權限檢查、記憶體漏洩、以及虛擬位址與SPARC 架構處理器對應時出現錯誤等弱點。惡意人士可藉由遠端或本機登入等方式,利用這些弱點來繞過安全性驗證或讓系統發生阻斷服務(Denial of Service) 。 目前受影響的有Linux Kernel 2.6.25.2 以前的版本,中華電信SOC 建議使用者應儘速上網更新,以免受駭! 
   
 影響系統 :
  • Linux Kernel 2.6.25.2 以前的版本
 
 
   
 解決辦法:請點選下列網址,並將系統升級到Linux Kernel 2.6.25.3 以後的版本:  
   
 細節描述:本次Linux Kernel 發現含有多項弱點,分別會造成遠端與本機攻擊者能繞過檔案權限檢查、記憶體漏洩(Memory Leak) 、以及虛擬位址與SPARC 架構處理器對應時出現錯誤等弱點讓系統當機,詳細說明如下: 第一個弱點是由於sys_utimensat() 這個system call (應用程式與Linux Kernel 的中介程式) 在UTIME_NOW 以及UTIME_OMIT 組合使用時會出現錯誤,而不去檢查檔案的存取權限,讓惡意人士可以在本機更改任意檔案的存取或修改時間,而可能導致系統當機(Denial of Service ) 。 第二個弱點是由於net/ipv6/sit.c 驅動程式中的ipip6_rcv() 函數存在Memory leak 的弱點,惡意人士可藉由發送惡意封包引發此弱點,使受駭系統記憶體不足而造成當機。 第三個弱點是由於mmaped() 這個system call 在檢查虛擬位址範圍與SPARC 架構的處理器上的區域對應時出現錯誤,本機惡意使用者可利用此弱點來讓系統當機。 目前Linux Kernel 已有修正上述弱點之版本,中華電信SOC 建議應儘速上網更新,以降低受駭風險。 
   
 參考資訊:FrSIRT Secunia Linux Kernel Archives

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 18:57  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-030 Microsoft Windows Bluetooth Stack含有允許遠端執行程式碼弱點,請儘速更新!  
  

2008/06/13

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-030 Bluetooth Stack 安全性更新。由於藍牙(Bluetooth) Stack在處理惡意請求指令時含有弱點,使得有心人士可透過傳送惡意指令,讓Bluetooth Stack 處理指令時發生錯誤而導致系統受駭,惡意人士便能夠對受駭系統發動阻斷服務攻擊(DoS),或取得執行任意程式碼的權限。 目前已知受此弱點影響的版本僅有Windows XP 及Windows Vista 系列產品,其他版本則不受影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :
  • Windows XP SP2 /Windows XP SP3
  • Windows XP Pro x64 Edition and Windows XP Pro x64 Edition SP2
  • Windows Vista /Windows Vista SP1
  • Windows Vista x64 Edition /Windows Vista x64 Edition SP1
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按這裡連線至Microsoft Update 網站。 
   
 細節描述:本通告是由於Windows 的Bluetooth stack 功能在處理大量惡意封包時含有弱點,惡意人士可利用發送大量的Service Discovery Protocol (SDP) 封包來造成Bluetooth Stack 無法正常處理該封包,而造成系統當機或在受駭系統上取得特定權限去執行任意程式碼。 在本次發佈的弱點中,受駭系統需有將藍牙功能啟動,才能夠利用此弱點進行攻擊,且除了Windows XP 及Windows Vista 系列產品外,其餘版本均不受影響。 中華電信SOC 在此建議若不需用到藍牙功能,請檢查該功能是否有被開啟,並應儘速上網更新,以降低受駭風險。 
    
 參考資訊:Microsoft Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 18:59  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-031 Internet Explorer 含有可能會允許遠端執行程式碼及跨網域資訊洩漏的弱點,請儘速更新!  
  

2008/06/13

 
 風險等級:高度威脅
 摘  要:微軟發佈了MS08-031 Internet Explorer 的弱點修補程式,此次通告包含了Internet Explorer 在顯示網頁時,會以某些特定方式去呼叫HTML 物件而會導致可以遠端執行程式碼,以及在處理要求命令表頭(Request Header) 時會導致資訊洩漏等弱點。攻擊者可藉由E-mail 或是IM 訊息傳送惡意網址引誘使用者前往瀏覽而觸發此弱點,而能在受駭系統遠端執行任意程式碼或取得使用者機敏資訊。 除了使用Server Core 安裝選項所安裝的Windows Server 2008 之外,任何安裝Internet Explorer 產品的Windows 作業系統都會受到影響,中華電信SOC 建議使用者應儘速上網更新以降低受駭風險。  
    
 影響系統 :
  • Windows 2000 SP4 with IE5.01 SP4
  • Windows 2000 SP4 with IE6 SP1
  • Windows XP SP2 /SP3 with IE6
  • Windows XP Professional x64 Edition / SP2 with IE6
  • Windows Server 2003 SP1 /SP2 with IE6
  • Windows Server 2003 x64 Edition / SP2 with IE6
  • Windows Server 2003 SP1 /SP2 for Itanium-based Systems IE6
  • Windows XP SP2 /SP3 with IE7
  • Windows XP Professional x64 Edition / SP2 with IE7
  • Windows Server 2003 SP1 /SP2 with IE7
  • Windows Server 2003 x64 Edition / SP2 with IE7
  • Windows Server 2003 SP1 /SP2 for Itanium-based Systems with IE7
  • Windows Vista /SP1 with IE7
  • Windows Vista x64 Edition /SP1 with IE7
  • Windows Server 2008 for 32-bit Systems with IE7
  • Windows Server 2008 for x64-based Systems with IE7
  • Windows Server 2008 for Itanium-based Systems with IE7
 
 
  
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:MS08-031 通告內容為Internet Explorer 有兩個弱點會讓惡意人士利用來遠端執行程式碼以及讓使用者機敏資訊洩露,弱點將分別說明如下: 第一個弱點是當Internet Explorer 在開啟惡意網頁時,substringData() 函式會去呼叫DOM 物件,此行為將導致記憶體發生異常錯誤,而讓惡意人士可以遠端執行任意程式碼。 第二個弱點是Internet Explorer 用不正確的方式分析惡意要求表頭(Request Header) 時,會導致違反相同來源原則(same origin policy) ,而讓惡意人士可以讀取Internet Explorer 中其他網域來源的資料,造成跨網域資訊洩漏(Cross-Domain Information Disclosure) 。 惡意人士通常會以E-mail 或是IM 訊息夾帶惡意網址,引誘使用者點擊後瀏覽惡意網頁觸發此弱點,或是以製作橫幅廣告或其他方式來顯示惡意網頁讓使用者受駭,使用者帳號權限越大則受到影響的程度越深。 本次發布的修補程式會更改Internet Explorer 呼叫HTML 物件的方式以及強制執行相同來源原則來修正弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,除了使用Server Core 安裝選項所安裝的Windows Server 2008 之外,任何安裝Internet Explorer 產品的Windows 作業系統都會受到影響,中華電信SOC 建議使用者應儘速上網更新以降低受駭風險。 
   
 參考資訊:Microsoft Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 19:01  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-032 Microsoft Windows Speech API 含有遠端執行程式碼弱點!  
  

2008/06/13

 
 風險等級:高度威脅  
 摘  要:Microsoft Speech API 被證實含有一項遠端執行程式碼的弱點,當使用者使用Internet Explorer 瀏覽針對此弱點製作的惡意網站,且Windows 作業系統有開啟語音辨識(Speech Recognition) 功能時就會觸發此弱點,若能攻擊成功,遠端攻擊者將可在受駭系統上執行程式碼,並可能取得受駭系統的完整控制權。 本弱點可透過設定Kill Bit (刪除位元),讓可能會受到影響的控制項無法在Internet Explorer 瀏覽器中執行,藉以解決此問題。中華電信SOC 建議使用者勿瀏覽不明網站,並儘速安裝修補程式,已降低受駭風險。 
    
 影響系統 :
  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2/SP3
  • Microsoft Windows XP Pro x64 Edition /SP2
  • Microsoft Windows Server 2003 SP1/SP2
  • Microsoft Windows Server 2003 x64 Edition /SP2
  • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
  • Microsoft Windows Vista /SP1
  • Microsoft Windows Vista x64 Edition /SP1
  • Microsoft Windows Server 2008 (x86)
  • Microsoft Windows Server 2008 (64-bits)
  • Microsoft Windows Server 2008 (Itanium)
 
 
  
 解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔:  
    
 細節描述:Kill Bit (刪除位元)是Internet Explorer 瀏覽器中的防護功能,可以用來避免Internet Explorer 載入ActiveX 控制項,一旦設定Kill Bit 後,就算ActiveX 控制項已經完成安裝,Internet Explorer 也無法將其載入,所以可以維護Internet Explorer 瀏覽器的安全性。 此弱點是Speech 元件內的"sapi.dll" 在Internet Explorer 瀏覽器播放音訊檔案(audio file) 時,存在遠端執行程式碼的弱點,遠端攻擊者可能會利用此弱點製作惡意網頁,並誘騙使用者進行瀏覽,攻擊成功後,遠端攻擊者將可在受駭系統上執行程式碼,但攻擊成功的前提為,Windows 作業系統中的語音辨識功能要被啟用。 Microsoft 已透過設定Kill Bit (刪除位元),讓可能會受到影響的控制項,無法在Internet Explorer 瀏覽器中執行,藉以解決此弱點,MS08-032 的安全性更新檔案中也設定BackWeb 軟體的Kill Bit (刪除位元)。 中華電信SOC 建議使用者勿瀏覽不明網站,並儘速安裝修補程式,已降低受駭風險。 
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 19:03  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-033 DirectX 處理MJPEG 及SAMI 檔時含有可能於遠端執行任意碼的弱點,請使用者儘速更新以免受駭!  
  

2008/06/13

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-033 DirectX 重要安全性更新。由於DirectX 在處理SAMI(Synchronized Accessible Media Interchange) 及含有MJPEC 影音串流的ASF、AVI 多媒體檔案時含有弱點,使得有心人士可透過製作惡意的SAMI 及MJPEG 影音串流檔案,誘使用戶開啟或瀏覽該檔,導致系統受駭,惡意人士即可於遠端對受駭系統執行任意程式碼。 目前已知Microsoft DirectX 7.x、8.x、9.x 及10.x 等版本皆會受到影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :
  • Microsoft DirectX 7.x
  • Microsoft DirectX 8.x
  • Microsoft DirectX 9.x
  • Microsoft DirectX 10.x
 
 
  
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。 
   
 細節描述:Microsoft DirectX 是一個應用程式介面(APIs) 的集合,用在多媒體播放程式及遊戲軟體中。這些APIs 的程式多以Direct 開頭,例如Direct3D、DirectDraw、DirectMusic、DirectPlay、DirectSound 等等,後來,DirectX 演變為泛指此類API 程式的總稱。 由於Windows MJPEG Codec 在檢查含有內嵌MJPEG 影音串流的ASF 或AVI 等多媒體檔案時含有弱點,此外,DirectX 在處理SAMI(Synchronized Accessible Media Interchange) 檔案的參數時含有錯誤,使得惡意人士可以利用這些弱點,製作惡意的MJPEG 及SAMI 檔案,誘使用戶開啟或瀏覽來造成系統受駭。攻擊者即可於遠端執行任意程式碼,造成受駭系統機敏感性資訊外洩或甚至發動阻斷服務攻擊(DoS) 等。 由於本弱點影響了支援DirectX 7.x、8.x、9.x 及10.x 等版本的Windwos 作業系統,因此,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Microsoft Secunia FrSIRT

頂部
 



當前時區 GMT+8, 現在時間是 2024-11-26 00:43

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.067241 second(s), 6 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP