歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝

201006 病毒通告

2010-06-03 16:26:18 / 心情: 平靜 / 個人分類:軟體

弱點通告:Google Chrome 瀏覽器存在記憶體錯誤及安全性存取的弱點,請使用者儘速更新!  
   

2010/06/03

 
  風險等級: 高度威脅
  摘  要: Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Google Chrome 5.0.375.55 之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
 
       
  影響系統 : Google Chrome 5.0.375.55 之前版本  
 
     
  解決辦法: 手動下載安裝: 更新至Google Chrome 5.0.375.55 (含)之後版本  
     
  細節描述: Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於攸關網址規範化(URL canonicalization) 造成的錯誤、經由取消網頁事件處理器(Event handlers) 可以允許駭客欺騙網址列造成錯誤、未預期的記憶體錯誤(memory error) 將會與安全瀏覽功能(Safe Browsing) 互相影響、允許駭客規避白名單模式(whitelist-mode) 阻擋插件而造成未預期的錯誤、拖曳(drag and drop) 的動作將造成未預期的記憶體錯誤、Javascrīpt 在延伸內文將會造成不正確的執行。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
 
     
  參考資訊: Google
VUPEN
Secunia

TAG: 病毒 軟體

百分比國際 南港棧 P11555 發佈於2010-06-09 16:59:57
弱點通告:微軟發佈 6月份安全性公告,請儘速更新!  
  

2010/06/09

 
 風險等級:高度威脅  
 摘  要:微軟本週發佈 6 月份重要安全性更新共 10 個,摘要說明如下:
  1. MS10-032 Windows 核心模式驅動程式的弱點可能會允許權限提高 (979559)
    嚴重等級:重要
  2. MS10-033 媒體解壓縮中的弱點可能會允許遠端執行程式碼 (979902)
    嚴重等級:重大
  3. MS10-034 ActiveX Kill Bit (刪除位元) 的積存安全性更新 (980195)
    嚴重等級:重大
  4. MS10-035 Internet Explorer 積存安全性更新 (982381)
    嚴重等級:重大
  5. MS10-036 Microsoft Office 中 COM 驗證的弱點可能會允許遠端執行程式碼 (983235)
    嚴重等級:重要
  6. MS10-037 OpenType 壓縮字型格式 (CFF) 驅動程式中的弱點可能會允許權限提高 (980218)
    嚴重等級:重要
  7. MS10-038 Microsoft Office Excel 中的弱點可能會允許遠端執行程式碼 (2027452)
    嚴重等級:重要
  8. MS10-039 Microsoft SharePoint 中的弱點可能會允許提高權限 (2028554)
    嚴重等級:重要
  9. MS10-040 Internet Information Services 的弱點可能會允許遠端執行程式碼 (982666)
    嚴重等級:重要
  10. MS10-041 Microsoft .NET Framework 中的弱點可能會允許竄改 (981343)
    嚴重等級:重要
 
   
 影響系統 :
    Windows 作業系統與元件
  • Microsoft Windows 2000 Service Pack 4
  • Windows XP Service Pack 2
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 SP2 for Itanium-based Systems
  • Windows Vista Service Pack 1
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 1
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems, R2 and SP2
  • Windows Server 2008 for x64-based Systems, R2 and SP2
  • Windows Server 2008 for Itanium-based Systems, R2 and SP2
  • Windows 7
  • Windows 7 x64 Edition
    Microsoft Office 套件及軟體
  • Internet Explorer 5.01 Service Pack 4
  • Internet Explorer 6 Service Pack 1
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Microsoft Office XP Service Pack 3
  • Microsoft Office 2003 Service Pack 3
  • 2007 Microsoft Office System Service Pack 1
  • 2007 Microsoft Office System Service Pack 2
  • Microsoft Office 2004 for Mac
  • Microsoft Office 2008 for Mac
  • Open XML File Format Converter for Mac
  • Microsoft Office InfoPath 2003 Service Pack 3
  • Microsoft Office InfoPath 2007 Service Pack 1
  • Microsoft Office InfoPath 2007 Service Pack 2
  • Microsoft Office SharePoint Server 2007 Service Pack 1
  • Microsoft Office SharePoint Server 2007 Service Pack 2
  • Microsoft Windows SharePoint Services 3.0 Service Pack 1
  • Microsoft Windows SharePoint Services 3.0 Service Pack 2
 
 
   
 解決辦法:詳細資訊請參考微軟官方網站 
   
 細節描述:詳細資訊請參考微軟官方網站 
   
 參考資訊:Microsoft

百分比國際 南港棧 P11555 發佈於2010-06-08 16:30:18
弱點通告:Adobe Flash Player 存在允許執行任意程式碼的弱點,請使用者儘速更新! 
  

2010/06/08

 
 風險等級:高度威脅
 摘  要:Adobe Flash Player 存在允許執行任意程式碼的弱點,故惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Adobe Flash Player 10.0.45.2 (含)之前版本、Adobe Flash Player 9.0.262 (含)之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
 
   
 影響系統 :Adobe Flash Player 10.0.45.2 (含)之前版本 Adobe Flash Player 9.0.262 (含)之前版本 
 
   
 解決辦法:手動下載安裝: 更新至Adobe Flash Player 10.1 (含)之後版本 
   
 細節描述:Adobe 近日針對Adobe Flash Player 發佈弱點修補程式,此弱點起因於處理到檔案中含SWF 格式,其中並含有ActionScript Virtual Machine 2 (AVM2) 中的newfunction 指令時,將造成記憶體損毀(memory corruption) 的錯誤。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可在受駭系統上執行任意程式碼。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
 
   
 參考資訊:Adobe
VUPEN
Secunia

百分比國際 南港棧 P11555 發佈於2010-06-08 16:28:22
事件通告:0 day 漏洞通告,Adobe Acrobat and Reader 含有0 day漏洞,目前尚未釋出更新程式,請使用者及管理者不要任意點選不明PDF 檔案,以免受駭! 
  

2010/06/08

 
 風險等級:警戒狀態
 摘  要:Adobe PDF Reader and Acrobat 9.3.2 及之前的版本被證實含有0 day(Zero Day Attack)漏洞,造成這個漏洞的原因是因為,當Adobe PDF Reader and Acrobat 在處理包含惡意SWF 內容的PDF 文件時,authplay.dll 會發生記憶體損毀錯誤(memory corruption error)。惡意人士可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案之方式讓使用者系統受駭,一旦觸發此漏洞成功,將能在受駭系統上執行任意程式碼。
在Adobe 推出安全性更新檔案之前,中華電信SOC 建議各位使用者與管理者,不要隨意開啟來源不明的PDF 檔案,並採用下列緩和措施,以免受駭:
緩和措施:
  • Adobe Reader:將此路徑「C:\Program Files\Adobe\Reader 9.0\Reader\」下的「authplay.dll」檔案改名,例如修改檔案名稱為「authplay.dll.bk」。(請注意,當修改檔案名稱後,Adobe Reader 在開啟含有SWF 內容的PDF 文件時,可能會出現錯誤訊息,或無法正確執行。)
  • Adobe Acrobat:將此路徑「C:\Program Files\Adobe\Acrobat 9.0\Acrobat\」下的「authplay.dll」檔案改名,例如修改檔案名稱為「authplay.dll.bk」。(請注意,當修改檔案名稱後,Adobe Acrobat 在開啟含有SWF 內容的PDF 文件時,可能會出現錯誤訊息,無法正確執行。)
  • 保持防毒防駭軟體在最新的防護狀態
參考資料

我來說兩句

(可選)

Open Toolbar