歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝
  • 201103 病毒通告 *

    2011-03-09 19:49:13

    弱點通告:微軟發佈 3月份安全性公告,請儘速更新!  
       

    2011/03/09

     
      風險等級: 高度威脅
      摘  要: 微軟本週發佈 3 月份重要安全性更新共 3 個,摘要說明如下:
    1. MS11-015 Windows Media 中的資訊安全風險可能會允許遠端執行程式碼 (2510030)
      嚴重等級:重大
    2. MS11-016 Microsoft Groove 中的資訊安全風險可能會允許遠端執行程式碼 (2494047)
      嚴重等級:重要
    3. MS11-017 遠端桌面用戶端中的資訊安全風險可能會允許遠端執行程式碼 (2508062)
      嚴重等級:重要
       
           
        影響系統 :
        Windows 作業系統與元件
      • Windows XP Service Pack 3
      • Windows XP Professional x64 Edition Service Pack 2
      • Windows Server 2003 Service Pack 2
      • Windows Server 2003 x64 Edition Service Pack 2
      • Windows Vista Service Pack 1
      • Windows Vista Service Pack 2
      • Windows Vista x64 Edition Service Pack 1
      • Windows Vista x64 Edition Service Pack 2
      • Windows Server 2008 for 32-bit Systems, R2 and SP2
      • Windows Server 2008 for x64-based Systems, R2 and SP2
      • Windows Server 2008 for Itanium-based Systems, R2 and SP2
      • Windows 7
      • Windows 7 x64 Edition
          Microsoft Office 套件及軟體
        • Microsoft Groove 2007
           
           
               
            解決辦法: 詳細資訊請參考微軟官方網站
           
                 
            細節描述: 詳細資訊請參考微軟官方網站  
               
            參考資訊: Microsoft
        1. 201102 病毒通告 *

          2011-02-09 22:00:13

          弱點通告:微軟發佈 2月份安全性公告,請儘速更新!  
             

          2011/02/09

           
            風險等級: 高度威脅
            摘  要: 微軟本週發佈 2 月份重要安全性更新共 12 個,摘要說明如下:
          1. MS11-003 Internet Explorer 積存 資訊安全更新 (2482017)
            嚴重等級:重大
          2. MS11-004 Internet Information Services (IIS) FTP 服務的資訊安全風險可能允許遠端執行程式碼 (2489256)
            嚴重等級:重要
          3. MS11-005 Active Directory 中的資訊安全風險可能會允許拒絕服務 (2478953)
            嚴重等級:重要
          4. MS11-006 Windows Shell 圖形處理的資訊安全風險可能會允許遠端執行程式碼 (2483185)
            嚴重等級:重大
          5. MS11-007 OpenType 壓縮字型格式 (CFF) 驅動程式中的資訊安全風險可能會允許遠端執行程式碼 (2485376)
            嚴重等級:重大
          6. MS11-008 Microsoft Visio 中的資訊安全風險可能會允許遠端執行程式碼 (2451879)
            嚴重等級:重要
          7. MS11-009 Jscrīpt 和 VBscrīpt 指令碼引擎中的資訊安全風險可能會允許資訊洩漏 (2475792)
            嚴重等級:重要
          8. MS11-010 Windows Client/Server Run-time Subsystem 中的資訊安全風險可能會允許權限提高 (2476687)
            嚴重等級:重要
          9. MS11-011 Windows 核心中的資訊安全風險可能會允許權限提高 (2393802)
            嚴重等級:重要
          10. MS11-012 Windows 核心模式驅動程式中的資訊安全風險可能會允許權限提高 (2479628)
            嚴重等級:重要
          11. MS11-013 Kerberos 核心中的資訊安全風險可能會允許權限提高 (2496930)
            嚴重等級:重要
          12. MS11-014 本地安全性授權子系統服務中的資訊安全風險可能會允許本機權限提高 (2478960)
            嚴重等級:重要
             
                 
              影響系統 :
              Windows 作業系統與元件
            • Windows XP Service Pack 3
            • Windows XP Professional x64 Edition Service Pack 2
            • Windows Server 2003 Service Pack 2
            • Windows Server 2003 x64 Edition Service Pack 2
            • Windows Server 2003 SP2 for Itanium-based Systems
            • Windows Vista Service Pack 1
            • Windows Vista Service Pack 2
            • Windows Vista x64 Edition Service Pack 1
            • Windows Vista x64 Edition Service Pack 2
            • Windows Server 2008 for 32-bit Systems, R2 and SP2
            • Windows Server 2008 for x64-based Systems, R2 and SP2
            • Windows Server 2008 for Itanium-based Systems, R2 and SP2
            • Windows 7
            • Windows 7 x64 Edition
                Microsoft Office 套件及軟體
              • Microsoft Visio 2002 Service Pack 2
              • Microsoft Visio 2003 Service Pack 3
              • Microsoft Visio 2007 Service Pack 2
                 
                 
                     
                  解決辦法: 詳細資訊請參考微軟官方網站  
                     
                  細節描述: 詳細資訊請參考微軟官方網站  
                     
                  參考資訊: Microsoft
              1. 201101 病毒通告速更新! *

                2011-01-13 18:46:02

                弱點通告:微軟發佈 1月份安全性公告,請儘速更新!  
                   

                2011/01/13

                 
                  風險等級: 高度威脅
                  摘  要: 微軟本週發佈 1 月份重要安全性更新共 2 個,摘要說明如下:
                1. MS11-001 Windows Backup Manager 中的資訊安全風險可能會允許遠端執行程式碼 (2478935)
                  嚴重等級:重要
                2. MS11-002 Microsoft Data Access Components 中的資訊安全風險可能會允許遠端執行程式碼 (2451910)
                  嚴重等級:重大
                   
                       
                    影響系統 :
                    Microsoft Office 套件及軟體
                  • Windows XP Service Pack 3
                  • Windows XP Professional x64 Edition Service Pack 2
                  • Windows Server 2003 Service Pack 2
                  • Windows Server 2003 x64 Edition Service Pack 2
                  • Windows Server 2003 SP2 for Itanium-based Systems
                  • Windows Vista Service Pack 1
                  • Windows Vista Service Pack 2
                  • Windows Vista x64 Edition Service Pack 1
                  • Windows Vista x64 Edition Service Pack 2
                  • Windows Server 2008 for 32-bit Systems, R2 and SP2
                  • Windows Server 2008 for x64-based Systems, R2 and SP2
                  • Windows Server 2008 for Itanium-based Systems, R2 and SP2
                  • Windows 7
                  • Windows 7 x64 Edition
                     
                     
                         
                      解決辦法: 詳細資訊請參考微軟官方網站  
                         
                      細節描述: 詳細資訊請參考微軟官方網站  
                         
                      參考資訊: Microsoft
                  1. 201012 病毒通告 *

                    2010-12-13 16:36:24

                    弱點通告:Apple iOS 存在程式碼執行及安全性存取的弱點,請使用者儘速更新!  
                       

                    2010/12/13

                     
                      風險等級: 高度威脅
                      摘  要: Apple 發現Apple iOS 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘iphone /ipod touch /ipad 的使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
                    目前已知會受到影響的版本為Apple iOS 2.0 至 4.1 版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                     
                         
                      影響系統 : Apple iOS 2.0 至 4.1 iPhone 3G (含)之後版本 Apple iOS 2.1 至 4.1 iPod touch (含)之後版本 Apple iOS 3.2 至 3.2.2 iPad  
                     
                         
                      解決辦法: 手動下載安裝: Apple iPhone、iPod touch、iPad 更新至Apple iOS 4.2 (含)之後版本  
                         
                      細節描述: Apple 近日針對Apple iOS 發佈弱點修補程式,此弱點起因於iphone /ipod touch /ipad 處理組態檔時會有特徵值驗證錯誤(signature validation) 、libpng 、libxml 及FreeType 的弱點會使惡意使用者使用函式庫、處理特定URL 使iAd Content Display 產生錯誤、Mail 可能會觸發DNS 預先擷取的弱點、Networking 的問題將造成系統關機、當Networking 處理封包過濾條件會有不合法指標參照錯誤(invalid pointer reference error) 、Photos 應用程式的錯誤將揭露MobileMe 帳戶密碼、Reset Safari 出現問題、處理TMSI 欄位出現邊界錯誤(boundary error) 、WebKit 出現多個弱點。
                    惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可在受駭系統執行任意程式碼。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                     
                         
                      參考資訊: Apple
                    VUPEN
                    Secunia
                  2. 201011 病毒通告 *

                    2010-11-05 14:03:08

                    弱點通告:Adobe Acrobat 、Reader 存在程式碼執行的弱點,請使用者儘速更新!  
                       

                    2010/11/05

                     
                      風險等級: 高度威脅
                      摘  要: Adobe Acrobat 、Reader 存在程式碼執行的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
                    目前已知會受到影響的版本為Adobe Reader 9.0 至 9.4 (Windows 、Macintosh 及UNIX)、Adobe Acrobat 9.0 至 9.4 (Windows 及Macintosh)。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                     
                         
                      影響系統 : Adobe Reader 9.0 至 9.4 (Windows 、Macintosh 及UNIX) Adobe Acrobat 9.0 至 9.4 (Windows 及Macintosh)  
                     
                         
                      解決辦法: 手動更新: Adobe Reader 、Acrobat 9.x (Windows) - 刪除 authplay.dll 檔案或是更改名稱 Adobe Reader 、Acrobat Pro 9.x (Macintosh) - 刪除 AuthPlayLib.bundle 檔案或是更改名稱 Adobe Reader 9.x (UNIX) - 刪除 libauthplay.so.0.0.0 檔案或是更改名稱  
                         
                      細節描述: Adobe 近日針對Adobe Acrobat 、Reader 發佈多項弱點修補程式,多數弱點起因於authplay.dll 模組處理惡意製作Flash 內容的PDF 檔案,會發生記憶體錯誤(memory corruption error) 。
                    惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                     
                         
                      參考資訊: Adobe
                    VUPEN
                    Secunia
                  3. 201010 病毒通告 *

                    2010-10-13 19:28:36

                    弱點通告:微軟發佈 10月份安全性公告,請儘速更新!  
                       

                    2010/10/13

                     
                      風險等級: 高度威脅
                      摘  要: 微軟本週發佈 10 月份重要安全性更新共 16 個,摘要說明如下:
                    1. MS10-071 Internet Explorer 積存資訊安全更新 (2360131)
                      嚴重等級:重大
                    2. MS10-072 SafeHTML 的資訊安全風險可能會導致資訊洩漏 (2412048)
                      嚴重等級:重要
                    3. MS10-073 Windows 核心模式驅動程式的資訊安全風險可能會允許權限提高 (981957)
                      嚴重等級:重要
                    4. MS10-074 Microsoft Foundation Class 中的資訊安全風險可能會允許遠端執行程式碼 (2387149)
                      嚴重等級:中度
                    5. MS10-075 Media Player 網路共用服務中的資訊安全風險可能會允許遠端執行程式碼 (2281679)
                      嚴重等級:重大
                    6. MS10-076 內嵌 OpenType 字型引擎資訊安全風險可能允許遠端執行程式碼 (982132)
                      嚴重等級:重大
                    7. MS10-077 .NET Framework 中的資訊安全風險可能會允許遠端執行程式碼 (2160841)
                      嚴重等級:重大
                    8. MS10-078 OpenType 字型 (CTF) 格式驅動程式中的資訊安全風險可能會允許權限提高 (2279986)
                      嚴重等級:重要
                    9. MS10-079 Microsoft Word 中的資訊安全風險可能會允許遠端執行程式碼 (2293194)
                      嚴重等級:重要
                    10. MS10-080 Microsoft Excel 中的資訊安全風險可能會允許遠端執行程式碼 (2293211)
                      嚴重等級:重要
                    11. MS10-081 Windows 通用控制項程式庫中的資訊安全風險可能會允許遠端執行程式碼 (2296011)
                      嚴重等級:重要
                    12. MS10-082 Windows Media Player 中的資訊安全風險可能會允許遠端執行程式碼 (2378111)
                      嚴重等級:重要
                    13. MS10-083 Windows Shell 和 WordPad 中 COM 驗證的資訊安全風險可能會允許遠端執行程式碼 (2405882)
                      嚴重等級:重要
                    14. MS10-084 Windows 本機程序呼叫中的資訊安全風險可能會造成權限提高 (2360937)
                      嚴重等級:重要
                    15. MS10-085 SChannel 中的資訊安全風險可能會允許拒絕服務 (2207566)
                      嚴重等級:重要
                    16. MS10-086 Windows 共用叢集磁碟中的資訊安全風險可能會允許竄改 (2294255)
                      嚴重等級:中度
                       
                           
                        影響系統 :
                        Windows 作業系統與元件
                      • Windows XP Service Pack 3
                      • Windows XP Professional x64 Edition Service Pack 2
                      • Windows Server 2003 Service Pack 2
                      • Windows Server 2003 x64 Edition Service Pack 2
                      • Windows Server 2003 SP2 for Itanium-based Systems
                      • Windows Vista Service Pack 1
                      • Windows Vista Service Pack 2
                      • Windows Vista x64 Edition Service Pack 1
                      • Windows Vista x64 Edition Service Pack 2
                      • Windows Server 2008 SP2 for 32-bit Systems
                      • Windows Server 2008 for x64-based Systems, R2 and SP2
                      • Windows Server 2008 for Itanium-based Systems, R2 and SP2
                      • Windows 7
                      • Windows 7 x64 Edition
                          Microsoft Office 套件及軟體
                        • Microsoft Office XP Service Pack 3
                        • Microsoft Office 2003 Service Pack 3
                        • Microsoft Office 2007 Service Pack 2
                        • Microsoft Office 2010 for 32-bit Systems
                        • Microsoft Office 2010 for x64-based Systems
                        • Microsoft Office 2004 for Mac
                        • Microsoft Office 2008 for Mac
                        • Open XML File Format Converter for Mac
                        • Microsoft Word Viewer
                        • Microsoft Excel Viewer
                            Microsoft 伺服器軟體
                          • Microsoft Windows SharePoint Services 3.0
                          • Microsoft SharePoint Foundation 2010
                          • Microsoft SharePoint Server 2007
                          • Microsoft Groove Server 2010
                          • Microsoft Office Web Apps
                             
                             
                                 
                              解決辦法: 詳細資訊請參考微軟官方網站  
                                 
                              細節描述: 詳細資訊請參考微軟官方網站  
                                 
                              參考資訊: Microsoft
                          1. 201009 病毒通告 *

                            2010-09-06 19:01:00

                            弱點通告:Adobe Acrobat 、Reader 存在整數溢位的弱點,請使用者儘速更新!  
                               

                            2010/09/06

                             
                              風險等級: 高度威脅
                              摘  要: Adobe Acrobat 、Reader 存在整數溢位的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
                            目前已知會受到影響的版本為Adobe Acrobat 、Reader 9.3.3 或8.2.3 (含)之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                             
                                 
                              影響系統 : Adobe Reader 9.3.3 (含)之前版本 Adobe Reader 8.2.3 (含)之前版本 Adobe Acrobat 9.3.3 (含)之前版本 Adobe Acrobat 8.2.3 (含)之前版本  
                             
                                 
                              解決辦法: 手動下載安裝: 更新至Adobe Acrobat 、Reader 9.3.4 或8.2.4 (含)之後版本  
                                 
                              細節描述: Adobe 近日針對Adobe Acrobat 、Reader 發佈多項弱點修補程式,多數弱點起因於PDF檔案中TrueType 字型存在惡意的maxComponentContours 欄位,可能會造成CoolType.dll 模組發生整數溢位錯誤(integer overflow error) 。
                            惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可造成執行任意程式碼、洩露機敏性資訊、規避部份安全限制等危害。中華電信SOC 在此建議使用者應儘速上網完成更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                             
                                 
                              參考資訊: Adobe
                            VUPEN
                            Secunia
                          2. 201008 病毒通告 *

                            2010-08-04 16:19:30

                            弱點通告:微軟緊急釋出MS10-046 Windows Shell 修補程式,請使用者儘速更新!  
                               

                            2010/08/04

                             
                              風險等級: 高度威脅
                              摘  要: 此安全性更新可以解決 Windows Shell 中公開揭露的資訊安全風險。如果出現使用者檢視蓄意製作捷徑的圖示,這個資訊安全風險可能會允許遠端執行程式碼。
                            目前已知會受到影響的系統為Microsoft Windows 2000 、Windows XP 、Windows Server 2003 、Windows Vista 、Windows Server 2008 、Windows 7 和Windows Server 2008 R2 。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                             
                                 
                              影響系統 :
                            • Microsoft Windows 2000 SP4
                            • Microsoft Windows XP SP2 and SP3
                            • Microsoft Windows XP Professional x64 Edition and SP2
                            • Microsoft Windows Server 2003 SP2
                            • Microsoft Windows Server 2003 for x64-based Systems and SP2
                            • Microsoft Windows Server 2003 for Itanium-based Systems and SP2
                            • Microsoft Windows Vista, SP1 and SP2
                            • Microsoft Windows Vista x64 Edition, SP1 and SP2
                            • Microsoft Windows Server 2008 for 32-bit Systems and SP2
                            • Microsoft Windows Server 2008 for x64-based Systems ,R2 and SP2
                            • Microsoft Windows Server 2008 for Itanium-based Systems, R2 and SP2
                            • Microsoft Windows 7 (32-bit)
                            • Microsoft Windows 7 (x64)
                               
                               
                                   
                                解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
                                II.從Microsoft Update 網站更新:
                                Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
                                 
                                     
                                  細節描述: 這個資訊安全更新可以解決 Windows Shell 中公開揭露的資訊安全風險。如果出現使用者檢視蓄意製作捷徑的圖示,這個資訊安全風險可能會允許遠端執行程式碼。如果攻擊者成功利用這項資訊安全風險,就可以取得與本機使用者相同的使用者權限。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。
                                Microsoft 已重新釋出修改上述弱點之安全性更新 MS10-046 ,中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                                 
                                     
                                  參考資訊: Microsoft
                                VUPEN
                                Secunia
                              1. 201007 病毒通告 *

                                2010-07-05 18:02:48

                                弱點通告:Apple iOS 存在多項安全性存取的弱點,請使用者儘速更新!  
                                   

                                2010/07/05

                                 
                                  風險等級: 高度威脅
                                  摘  要: Apple iOS 存在多項安全性存取的弱點,惡意人士可透過引誘使用者在iphone 或ipod touch 瀏覽事先建立的惡意網頁後,便可規避安全性限制、跨網域程式碼攻擊(cross-site scrīpting attack) 、揭露敏感資訊、造成DoS(Denial of Service) 讓使用者系統受駭之安全性弱點。
                                目前已知會受到影響的版本為Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本、Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                                 
                                       
                                  影響系統 : Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本 Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本  
                                 
                                     
                                  解決辦法: 手動下載安裝: 更新至Apple iOS 4(含)之後版本  
                                     
                                  細節描述: Apple 近日針對Apple iOS 發佈弱點修補程式,此弱點起因於在iphone 或ipod touch 上的CFNetwork 及Libsystem 的弱點將造成堆疊溢位(stack-based buffer overflow) 及緩衝區溢位問題(buffer overflow) 、ImageIO 處理影像的方式存在記憶體損毀問題、libxml2 及JavascrīptCore 存在使用釋放後記憶體出錯(use-after-free error) 問題、透過MobileMe 的遠端鎖定功能可能無法防止存取、即使將Safari 瀏覽器「接受 Cookie」偏好設定設為「來自瀏覽的網站」或「永不接受」,第三方網站仍會設定Cookie 的問題、惡意製作的URL 可能令人混淆、使用者可能會誤認實際使用的無線網路、Sandbox 及WebKit 的弱點可使惡意人士規避安全性限制及洩露機敏性資訊。
                                惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                                 
                                     
                                  參考資訊: Apple
                                VUPEN
                                Secunia
                              2. 201006 病毒通告 *

                                2010-06-03 16:26:18

                                弱點通告:Google Chrome 瀏覽器存在記憶體錯誤及安全性存取的弱點,請使用者儘速更新!  
                                   

                                2010/06/03

                                 
                                  風險等級: 高度威脅
                                  摘  要: Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
                                目前已知會受到影響的版本為Google Chrome 5.0.375.55 之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                                 
                                       
                                  影響系統 : Google Chrome 5.0.375.55 之前版本  
                                 
                                     
                                  解決辦法: 手動下載安裝: 更新至Google Chrome 5.0.375.55 (含)之後版本  
                                     
                                  細節描述: Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於攸關網址規範化(URL canonicalization) 造成的錯誤、經由取消網頁事件處理器(Event handlers) 可以允許駭客欺騙網址列造成錯誤、未預期的記憶體錯誤(memory error) 將會與安全瀏覽功能(Safe Browsing) 互相影響、允許駭客規避白名單模式(whitelist-mode) 阻擋插件而造成未預期的錯誤、拖曳(drag and drop) 的動作將造成未預期的記憶體錯誤、Javascrīpt 在延伸內文將會造成不正確的執行。
                                惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                                 
                                     
                                  參考資訊: Google
                                VUPEN
                                Secunia
                              3. 201005 病毒通告 *

                                2010-05-04 14:16:21

                                弱點通告:微軟緊急釋出MS10-025 Windows Media Services 修補程式,請使用者儘速更新!  
                                   

                                2010/05/04

                                 
                                  風險等級: 高度威脅
                                  摘  要: 微軟緊急發佈了Windows Media Services 含有一項未公開報告的弱點修補程式。如果攻擊者將蓄意製作的傳輸資訊封包,傳送到執行 Windows Media Services 的Windows 2000 Server 系統,則此弱點可能會允許遠端執行程式碼。
                                目前已知會受到影響的系統為Microsoft Windows 2000 SP4。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                                 
                                     
                                  影響系統 : Microsoft Windows 2000 Server SP4  
                                 
                                     
                                  解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
                                  II.從Microsoft Update 網站更新:
                                  Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
                                   
                                       
                                    細節描述: 微軟緊急發佈Windows Media Services 的弱點修補程式,此安全性更新修改 Windows Media Unicast Service (nsum.exe) 處理傳輸資訊網路封包的方式,可解決在Windows 2000 Server 上執行的 Windows Media Services 的一項弱點。在 Microsoft Windows 2000 Server 上,Windows Media Services 是選用的元件,預設不會安裝。
                                  如果攻擊者將蓄意製作的傳輸資訊封包,傳送到有執行 Windows Media Services 的Windows 2000 Server 系統,則此弱點可能會允許遠端執行程式碼。
                                  Microsoft 已重新釋出修改上述弱點之安全性更新 MS10-025 ,中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,或設定將需連線至網際網路的系統盡可能曝露最少數量的連接埠,以降低受駭風險。
                                   
                                       
                                    參考資訊: Microsoft
                                  VUPEN
                                  Secunia
                                1. 201004 病毒通告 *

                                  2010-04-02 15:03:38

                                  弱點通告:微軟緊急釋出MS10-018 IE 修補程式 有多個安全弱點,請使用者儘速更新!  
                                     

                                  2010/04/02

                                   
                                    風險等級: 高度威脅
                                    摘  要: Microsoft Internet Explorer 被證實含有許多可能造成記憶體竄改(memory corruption) 等讓使用者系統受駭之安全性弱點,惡意人士可藉由IE 中多種服務及元件的記憶體竄改(memory corruption) 等錯誤來引發這些弱點,藉此從受駭系統取得使用者機敏資訊或使系統損毀。 目前已知會受到影響的版本為Microsoft Internet Explorer 5.x SP4, 6.x SP1, 7.x與 8.x 版本等。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。  
                                       
                                    影響系統 :
                                  • Microsoft IE 5.x 版本
                                  • Microsoft IE 6.x 版本
                                  • Microsoft IE 7.x 版本
                                  • Microsoft IE 8.x 版本
                                    • Microsoft Windows 2000 SP4
                                    • Microsoft Windows XP SP2 /SP3
                                    • Microsoft Windows XP Professional x64 Edition /SP2
                                    • Microsoft Windows Server 2003 SP2
                                    • Microsoft Windows Server 2003 for x64-based Systems /SP2
                                    • Microsoft Windows Server 2003 for Itanium-based Systems /SP2
                                    • Microsoft Windows Vista x64 Edition, SP1 /SP2
                                    • Microsoft Windows Vista, SP1 /SP2
                                    • Microsoft Windows Server 2008 for 32-bit Systems /SP2
                                    • Microsoft Windows Server 2008 for x64-based Systems ,R2 /SP2
                                    • Microsoft Windows Server 2008 for Itanium-based Systems, R2 /SP2
                                    • Microsoft Windows 7 (x64)/(32-bit)
                                       
                                       
                                           
                                        解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
                                        II.從Microsoft Update 網站更新:
                                        Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
                                         
                                             
                                          細節描述: Microsoft Internet Explorer 被證實含有許多可能造成記憶體竄改(memory corruption) 等讓使用者系統受駭之安全性弱點。 受到影響的元件或服務分別為:Tabular Data Control (TDC) ActiveX 元件和Browser Processor 等程式功能模組,造成記憶體竄改(memory corruption) 等問題。惡意人士能利用惡意的資料、網頁物件(Object)、含有弱點的函式或參數等方式,從受駭系統取得使用者機敏資訊或使用系統權限執行任意程式碼。 Microsoft 已推出修改上述弱點之安全性更新 MS10-018 ,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。  
                                             
                                          參考資訊: Microsoft
                                        Secunia
                                        VUPEN
                                      1. 201003 病毒通告 *

                                        2010-03-10 22:16:41

                                        弱點通告:Mozilla 多項產品存在程式碼執行及安全性存取的弱點,請使用者儘速更新!  
                                           

                                        2010/03/10

                                         
                                          風險等級: 高度威脅
                                          摘  要: Mozilla Firefox 、Thunderbird 和SeaMonkey 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
                                        目前已知會受到影響的版本為Mozilla Firefox 3.6 之前的版本、Mozilla Firefox 3.5.8 之前的版本、Mozilla Firefox 3.0.18 之前的版本、Mozilla Thunderbird 3.0.2 之前的版本、Mozilla SeaMonkey 2.0.3 之前的版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
                                         
                                             
                                          影響系統 : Mozilla Firefox 3.6 之前的版本 Mozilla Firefox 3.5.8 之前的版本 Mozilla Firefox 3.0.18 之前的版本 Mozilla Thunderbird 3.0.2 之前的版本 Mozilla SeaMonkey 2.0.3 之前的版本  
                                         
                                             
                                          解決辦法: 手動下載安裝: 更新至Mozilla Firefox 3.6、3.5.8、3.0.18 更新至Mozilla Thunderbird 3.0.2 更新至Mozilla SeaMonkey 2.0.3  
                                             
                                          細節描述: Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 發佈多項弱點修補程式,多數弱點起因於Javascrīpt 及瀏覽器引擎處理惡意製作的資料將導致記憶體錯誤(memory corruption) 、Web Workers 完成建置將造成堆積錯誤(heap corruption) 、HTML 分析器產生的使用釋放後記憶體出錯(use-after-free) 錯誤、當呼叫dialogArguments() 函數時將造成錯誤、處理惡意製作之嵌入SVG 的文件檔使受駭系統進行跨網域程式碼攻擊(cross domain scrīpting attack) 。
                                        惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                                         
                                             
                                          參考資訊: Mozilla
                                        Mozilla
                                        Mozilla
                                        Mozilla
                                        Mozilla
                                        VUPEN
                                        Secunia
                                      2. 201002 病毒通告 *

                                        2010-02-05 20:28:12

                                        弱點通告:Google Chrome瀏覽器含有多個安全弱點,請使用者儘速更新!  
                                           

                                        2010/02/05

                                         
                                          風險等級: 高度威脅
                                          摘  要: Google Chrome 瀏覽器含有多個安全弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。
                                        目前已知會受到影響的版本為Google Chrome 瀏覽器版本4.0.249.78 之前版本。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。
                                         
                                             
                                          影響系統 :
                                        • Google Chrome 瀏覽器版本4.0.249.78 之前版本
                                           
                                           
                                               
                                            解決辦法: I.手動下載安裝:
                                            II.從 Google Chrom e瀏覽器更新:
                                            開啟 Google Chrome 瀏覽器,點選右上方工具列「關於Google瀏覽器」,將自動檢查更新。
                                             
                                                 
                                              細節描述: Google 近日針對 Google Chrome 發佈多項弱點修補程式,多數弱點起因於允許 Web 網站通過原本已阻擋的 pop-up 視窗、由於 CSS 設計的問題,造成允許跨網域程式碼 (cross-domain scrīpting) 攻擊、因阻擋的 pop-up 視窗造成記憶體錯誤 (memory corruption) 、瀏覽器未阻止 XMLHttpRequests 危險的動作、關於捷徑的字元 (characters in shortcuts) 錯誤、繪圖 (drawing on canvases) 造成記憶體錯誤、處理 image decoding 造成記憶體錯誤、http Referer 標頭指向錯誤、跨領域 (cross-domain) 存取錯誤、點陣圖反序列化 (bitmap deserialization) 、處理URL造成瀏覽器錯誤。
                                            惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。
                                            中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                                             
                                                 
                                              參考資訊: Google
                                            VUPEN
                                            Secunia
                                          1. 201001 病毒通告 *

                                            2010-01-13 14:07:01

                                            弱點通告:微軟發佈 1月份安全性公告,請儘速更新!  
                                               

                                            2010/01/13

                                             
                                              風險等級: 高度威脅
                                              摘  要: 微軟本週發佈 1 月份重要安全性更新共一個,摘要說明如下:
                                            1. MS10-001 內嵌 OpenType 字型引擎弱點可能允許遠端執行程式碼 (972270)
                                              嚴重等級:重大
                                               
                                                   
                                                影響系統 :
                                                Windows 作業系統與元件
                                              • Windows 2000 SP4
                                              • xxWindows XP Professional SP2 and SP3
                                              • xxWindows XP Professional x64 Edition and SP2
                                              • xxWindows Server 2003 SP2
                                              • xxWindows Server 2003 x64 Edition SP2
                                              • xxWindows Server 2003 with SP2 for Itanium-based Systems
                                              • Windows Vista、SP1 and SP2
                                              • Windows Vista x64 Edition、SP1 and SP2
                                              • Windows Server 2008 for 32-bit Systems, R2 and SP2
                                              • Windows Server 2008 for x64-based Systems, R2 and SP2
                                              • Windows Server 2008 for Itanium-based Systems, R2 and SP2
                                              • Windows 7
                                              • Windows 7 x64 Edition
                                                  Microsoft Office 套件及軟體
                                                • Microsoft Office XP SP3
                                                • Microsoft Office 2003 SP3
                                                   
                                                   
                                                       
                                                    解決辦法: 詳細資訊請參考微軟官方網站  
                                                       
                                                    細節描述: 詳細資訊請參考微軟官方網站  
                                                       
                                                    參考資訊: 詳細資訊請參考微軟官方網站
                                                1. 200912 病毒通告 *

                                                  2009-12-09 20:31:15

                                                  弱點通告:微軟發佈 12月份安全性公告,請儘速更新!  
                                                     

                                                  2009/12/09

                                                   
                                                    風險等級: 高度威脅
                                                    摘  要: 微軟本週發佈 12 月份重要安全性更新共六個,摘要說明如下:
                                                  1. MS09-069 本地安全性授權子系統服務中的弱點可能會允許拒絕服務 (974392)
                                                    嚴重等級:重大
                                                  2. MS09-070 Active Directory Federation Services 中的弱點可能會允許遠端執行程式碼 (971726)
                                                    嚴重等級:重大
                                                  3. MS09-071 網際網路驗證服務中的弱點可能會允許遠端執行程式碼 (974318)
                                                    嚴重等級:重大
                                                  4. MS09-072 Internet Explorer 積存資訊安全更新 (976325)
                                                    嚴重等級:重要
                                                  5. MS09-073 WordPad 及 Office 文字轉換程式中的弱點可能允許遠端執行程式碼 (975539)
                                                    嚴重等級:重要
                                                  6. MS09-074 Microsoft Office Project 中的弱點可能會允許遠端執行程式碼 (967183)
                                                    嚴重等級:重要
                                                     
                                                         
                                                      影響系統 :
                                                      Windows 作業系統與元件
                                                    • Windows 2000 SP4
                                                    • xxWindows XP Professional SP2 and SP3
                                                    • xxWindows XP Professional x64 Edition and SP2
                                                    • xxWindows Server 2003 SP2
                                                    • xxWindows Server 2003 x64 Edition SP2
                                                    • xxWindows Server 2003 with SP2 for Itanium-based Systems
                                                    • Windows Vista、SP1 and SP2
                                                    • Windows Vista x64 Edition、SP1 and SP2
                                                    • Windows Server 2008 for 32-bit Systems and SP2
                                                    • Windows Server 2008 for x64-based Systems and SP2
                                                    • Windows Server 2008 for Itanium-based Systems and SP2
                                                    • Windows 7
                                                    • Windows 7 x64 Edition
                                                        Microsoft Office 套件及軟體
                                                      • Microsoft Office XP SP3
                                                      • Microsoft Office 2003 SP3
                                                         
                                                         
                                                             
                                                          解決辦法: 詳細資訊請參考微軟官方網站
                                                         
                                                               
                                                          細節描述: 詳細資訊請參考微軟官方網站  
                                                               
                                                          參考資訊: 詳細資訊請參考微軟官方網站
                                                      1. 200911 病毒通告 *

                                                        2009-11-04 15:06:23

                                                        弱點通告:Mozilla Firefox 含有多個允許執行任意程式碼及資訊洩漏的弱點,請使用者儘速更新!  
                                                           

                                                        2009/11/04

                                                         
                                                          風險等級: 高度威脅
                                                          摘  要: Mozilla Firefox 被證實含有多項弱點,這些弱點可能造成受駭系統的影響包括了揭露機敏資訊、規避部份安全限制、導致跨網站指令碼攻擊、以及遠端執行任意程式碼等。 惡意人士可利用這些弱點製作惡意的網頁、GIF 檔案或可執行檔,並引誘使用者去點擊開啟該檔案來造成系統記憶體發生損毀,以獲取相關敏感資料,甚至控制未修補此弱點的系統。 已知會受影響的版本為3.0.14、3.5.3 以及更早之前的版本。中華電信SOC 在此建議使用者應儘速上網升級,以降低受駭風險。  
                                                               
                                                          影響系統 :
                                                        • Mozilla Firefox 3.0.14(含)與Mozilla Firefox 3.5.3(含)之前版本
                                                           
                                                           
                                                               
                                                            解決辦法: 1. 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.15 、Firefox 3.5.4或更新的版本。 2. 請先將系統內Firefox 3.0.14、Firefox 3.5.3或更早之前的版本移除,再更新至Firefox 3.0.15或Firefox 3.5.4。
                                                             
                                                                 
                                                              細節描述: Mozilla 近日針對Mozilla Firefox 發佈多項弱點修補程式,多數弱點起因於分配浮點數空間時的陣列索引錯誤、檢視歷史功能遭濫用、Javascrīpt 遞迴執行上的異常、處理Proxy Auto-configuration (PAC) 的正規表示式時異常、處理GIF color map 時造成記憶體異常、執行到含有XPCOM 的"XPCVariant::VariantDataToJS()" 欄位異常的惡意Javascrīpt 、Javascrīpt 的函數document.getSelection() 的架構錯誤、下載檔案時會顯示不同的檔名、liboggz 與libvorbis 函式庫錯誤、瀏覽器的引擎異常等錯誤。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁或開啟特定程式後,便可提昇權限、執行任意程式碼、躲避安全性驗證、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。  
                                                                 
                                                              參考資訊: Secunia
                                                            VUPEN
                                                            iDefense Labs
                                                            Mozilla Security Advisory 2009-52
                                                            Mozilla Security Advisory 2009-64
                                                          1. 200910 病毒通告 *

                                                            2009-10-12 17:54:09

                                                            事件通告:Adobe Acrobat /Reader 含有零時差(0day) 漏洞,請使用者不要點選不明PDF檔,以免受駭!  
                                                               

                                                            2009/10/12

                                                             
                                                              風險等級: 警戒狀態
                                                              摘  要: Adobe PDF Reader and Acrobat 9.13 及之前的版本被證實含有0 day(Zero Day Attack) 漏洞,惡意人士可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案之方式讓使用者系統受駭,或是對特定目標進行(Target Attack) ,Adobe 表示將會針對這個0 day 漏洞在2009/10/13 發佈安全性更新檔案。
                                                            在Adobe 推出安全性更新檔案之前,中華電信SOC 建議各位使用者與管理者,不要隨意開啟來源不明的PDF 檔案,並採用下列緩和措施,以免受駭:
                                                            防護措施:
                                                              參考資料:
                                                              1. 200909 病毒通告 *

                                                                2009-09-01 17:42:49

                                                                事件通告:Linux 32位元 Kernel 含有可輕易被取得root權限的漏洞,請管理者多加留意!  
                                                                   

                                                                2009/09/01

                                                                 
                                                                  風險等級: 警戒狀態
                                                                  摘  要: Linux 繼8月15號之後在9月1日又出現一個漏洞,該漏洞影響程度遍及Kernel版本2.6 ~ 2.6.19之所有32位元Linux
                                                                惡意攻擊者可藉著執行檔經由此漏洞輕易取得Linux系統的root權限,已知RedHat、Debian、Ubuntu、Gentoo等主流32位元Linux作業系統皆受到影響,但目前僅有RedHat釋放出更新檔 ,其它系統尚待更新檔釋出。
                                                                中華電信SOC 建議管理者小心防範,勿讓有心人士有機會在系統端執行不明程式,以降低受駭風險。
                                                                參考資料:
                                                                  The Patch For RedHat:
                                                                1. 200908 病毒通告 *

                                                                  2009-08-12 16:18:58

                                                                  弱點通告:Mozilla Firefox 含有多個允許執行任意程式碼的弱點,請使用者儘速更新!  
                                                                     

                                                                  2009/08/12

                                                                   
                                                                    風險等級: 高度威脅
                                                                    摘  要: Mozilla Firefox 被證實含有許多可能造成揭露機敏資訊、規避部份安全限制、導致跨網站指令碼攻擊、以及遠端執行任意程式碼等讓使用者系統受駭之安全性弱點,惡意人士可利用這些弱點製作惡意的網頁,並引誘使用者去點擊該連結,以獲取相關敏感資料,甚至控制未修補此弱點的系統。 這些弱點是由於Mozilla Firefox 執行時出現記憶體損毀等錯誤所造成。中華電信SOC 在此建議使用者應儘速上網升級,以降低受駭風險。  
                                                                       
                                                                    影響系統 :
                                                                  • Mozilla Firefox 3.0.12(含)與Mozilla Firefox 3.5.1(含)之前版本
                                                                     
                                                                     
                                                                         
                                                                      解決辦法: 1. 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.13 、Firefox 3.5.2或更新的版本。 2. 請先將系統內Firefox 3.0.12、Firefox 3.5.1或更早之前的版本移除,再更新至Firefox 3.0.13或Firefox 3.5.2。
                                                                       
                                                                           
                                                                        細節描述: Mozilla Firefox 被證實含有許多弱點,這些弱點可讓惡意人士進行欺騙攻擊(Spoofing Attack) 或損壞使用者電腦。這些弱點將分別說明以下: 第一個弱點:Mozilla Firefox 處理一個擁有長度超過15個字元網域名稱的SOCKS 5 代理伺服器回應(Reply) 指令,可能導致後來的回覆(Response) 指令異常。Mozilla 回覆,目前尚未證實此弱點會造成記憶體錯誤,影響使用者程度不高。 第二個弱點:惡意人士利用Javascrīpt 開新視窗的指令(window.open()) ,開啟網域名稱包含"%20" 字元的惡意網域,可讓新視窗網址列顯示任意URL 與使用document.write() 置換新視窗的內容,使惡意頁面看起來很像正常的頁面,以欺騙使用者並獲取相關資料。另外, 如果惡意網頁是由一個經合法SSL驗證的網頁所連結產生,瀏覽時,SSL 資訊仍顯示為經認證網站。惡意人士可使用這個弱點在瀏覽器網址列和SSL 資訊顯示正常的情況下,讓使用者在不知情的情況下瀏覽惡意的網頁。 第三個弱點:一些軟體的穩定性臭蟲(Bug) 在某些情境下可能引發記憶體錯誤與電腦當機,Mozilla 推測某程度上可被惡意人士利用,當瀏覽至惡意頁面時,可能導致瀏覽器引發錯誤並允許任意代碼的執行。目前Mozilla 社群已修正這些臭蟲(Bug) 。 第四個弱點:當安裝Javascrīpt 內容政策過濾器(例如:AdBlock Plus or Noscrīpt) 的Firefox 瀏覽器,瀏覽到含有"Link:" HTTP header 字串的惡意網頁時, 由於視窗全域物件(window''s global object) 會接收不正確的安全封裝(wrapper) ,惡意人士可因此獲得chrome 的權限來執行任意的Javascrīpt 代碼。此外,本弱點不會影響到Firefox 3.5.x 的版本。 中華電信SOC 建議使用者不要去開啟不明的網址連結或信件附檔,並應儘速上網升級,以降低受駭風險。  
                                                                           
                                                                        參考資訊: Secunia
                                                                      VUPEN
                                                                      Mozilla Security Advisory 2009-38
                                                                      Mozilla Security Advisory 2009-44
                                                                      Mozilla Security Advisory 2009-45
                                                                      Mozilla Security Advisory 2009-46
                                                                    361/212>
                                                                    Open Toolbar