歡迎蒞臨!
各類產品詳細資訊歡迎來信洽詢
套裝電腦(大台北地區)至府安裝
201211 病毒通告
2012-11-14 16:37:34 / 心情: 平靜 / 個人分類:資安
相關閱讀:
- 電話騙案首季激增七成 (TELNET, 2012-6-25)
- 病毒9日發作 快檢查自家電腦 (小P, 2012-7-06)
- 201207 病毒通告 (P11555, 2012-7-11)
- 201208 病毒通告 (P11555, 2012-8-15)
- 201209 病毒通告 (P11555, 2012-9-03)
- 201210 病毒通告 (P11555, 2012-10-11)
論壇模式 推薦 收藏 等級(4) 編輯 管理 查看(1083) 評論(4)
- P11555 發佈於2012-11-30 18:16:31
-
弱點通告:Apple QuickTime 存在系統存取的弱點,請使用者儘速更新! 2012/11/30
風險等級: 高度威脅 摘 要: Apple QuickTime 存在系統存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Apple QuickTime 7.x (含)之前版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Apple QuickTime 7.x (含)之前版本 解決辦法: 手動下載安裝: Apple QuickTime 7.7.3 (含)之後版本 細節描述: Apple 近日發佈Apple QuickTime 存在系統存取的弱點,該弱點起因於 (1)處理PICT 檔案時的邊界錯誤,可能造成緩衝區溢位(buffer overflow) 。 (2)處理PICT 檔案時的錯誤,可能造成記憶體毀損(corrupt memory) 。 (3)外掛程式(plugin) 處理HTML 物件中"_qtactivex_" 參數時,存在使用釋放後記憶體(use-after-free) 的問題。 (4)處理text3GTrack 元素中的轉換屬性時產生的邊界錯誤,會造成TeXML 檔案發生緩衝區溢位(buffer overflow) 。 (5)外掛程式(plugin) 處理MIME 類型時的邊界錯誤,可能造成緩衝區溢位。 (6)ActiveX 控制項處理Clear() 方法時,存在使用釋放後記憶體的問題。 (7)處理Targa 影像檔、MP4 檔案中"rnet" 方塊時的邊界錯誤以及處理TeXML 檔案時的錯誤,可能造成緩衝區溢位。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Apple
Secunia
- P11555 發佈於2012-11-28 15:13:31
-
弱點通告:Google Chrome 存在繞過安全性限制及其他多項弱點,請使用者儘速更新! 2012/11/28
風險等級: 高度威脅 摘 要: Google Chrome 存在繞過安全性限制及其他多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Google Chrome 22.x (含)之前版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Google Chrome 22.x (含)之前版本 解決辦法: 手動下載安裝: Google Chrome 23.0.1271.64 (含)之後版本 細節描述: Google 近日發佈Google Chrome 存在多種弱點,該弱點起因於 (1)Google Chrome 使用了有弱點的Adobe Flash Player 版本。 (2)當處理WebP 圖檔時,存在整數溢位(integer overflow) 的錯誤。 (3)v8 的錯誤可能造成越界陣列存取(out-of-bounds array access) 及記憶體毀損(corrupt memory) 的問題。 (4)當處理SVG filter 、影片顯示(video layout) 時,存在使用釋放後記憶體(use-after-free) 的問題。 (5)GPU 指令緩衝區(command buffers) 處理整數邊界檢查(integer boundary checks) 時存在錯誤。 (6)不恰當地載入SVG img 內容時存在錯誤。 (7)當處理Pepper 緩衝區時,存在競爭條件(race condition) 的錯誤。 (8)當進行輸入處理時,存在型別轉換(Type Casting) 的錯誤。 (9)處理Skia 的錯誤可能造成越界讀取(out-of-bounds read) 的問題。 (10)當處理素材(texture) 時的錯誤,可能造成記憶體毀損(corrupt memory) 。 (11)當處理擴充分頁(extension tab) 及placeholder 外掛程式(plug-in) 時,存在使用釋放後記憶體的問題。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Google Chrome
Secunia
- P11555 發佈於2012-11-26 13:10:54
-
弱點通告:Adobe Flash Player/AIR 存在多項弱點,請使用者儘速更新! 2012/11/26
風險等級: 高度威脅 摘 要: Adobe Flash Player /AIR 存在系統存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Adobe Flash Player 11.4.402.287 (含)之前版本(Windows, Macintosh),Adobe Flash Player 11.2.202.243 (含)之前版本(Linux),Adobe Flash Player 11.1.115.20 (含)之前版本(Android 4.x),Adobe Flash Player 11.1.111.19 (含)之前版本(Android 2.x或3.x),Adobe AIR 3.4.0.2710 (含)之前版本(Windows, Macintosh, SDK 和Android),中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Adobe Flash Player 11.4.402.287 (含)之前版本(Windows, Macintosh) Adobe Flash Player 11.2.202.243 (含)之前版本(Linux) Adobe Flash Player 11.1.115.20 (含)之前版本(Android 4.x) Adobe Flash Player 11.1.111.19 (含)之前版本(Android 2.x或3.x) Adobe AIR 3.4.0.2710 (含)之前版本(Windows, Macintosh,SDK 和Android) 解決辦法: 手動下載安裝: Adobe Flash Player 11.5.502.110(含)之後的版本(Windows, Macintosh) Adobe Flash Player 11.2.202.251(含)之後的版本(Linux) Adobe Flash Player 11.1.115.27(含)之後的版本(Android 4.x) Adobe Flash Player 11.1.111.24(含)之後的版本(Android 3.x或更早) Adobe AIR 3.5.0.600(含)之後的版本(Windows, Macintosh,SDK 和Android) 細節描述: Adobe 近日發布Adobe Flash Player/AIR 存在系統存取的弱點,該弱點起因於未預期的錯誤可能造成緩衝區溢位(buffer overflow) 、記憶體毀損(corrupt memory) 及被利用來繞過安全性功能。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Adobe
Secunia
- P11555 發佈於2012-11-20 15:45:38
-
弱點通告:Opera 存在繞過安全性限制的弱點,請使用者儘速更新! 2012/11/20
風險等級: 高度威脅 摘 要: Opera 存在繞過安全性限制的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Opera 12.10 之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Opera 12.10 之前的版本 解決辦法: 手動下載安裝: Opera 12.10 (含)之後的版本 細節描述: Opera 近日對Opera 瀏覽器發布多項弱點,該弱點起因於 (1)處理CORS (跨地資源共享)時,非預期的錯誤可以被利用來繞過同源策略,暴露另一個網域的敏感資訊。 (2)處理URI 時的錯誤,可以被利用來進行跨站腳本攻擊(cross-site scripting) 。 (3)處理SVG 圖像時,未預期的錯誤,可利用來執行任意碼。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Opera
Secunia