歡迎蒞臨!
各類產品詳細資訊歡迎來信洽詢
套裝電腦(大台北地區)至府安裝
201007 病毒通告
2010-07-05 18:02:48 / 心情: 平靜 / 個人分類:軟體
相關閱讀:
- 201003 病毒通告 (P11555, 2010-3-10)
- 201004 病毒通告 (P11555, 2010-4-02)
- 201005 病毒通告 (P11555, 2010-5-04)
- Office 2010免費版 將在台灣現身 (Office, 2010-5-05)
- 蘋果vs. Adobe之反托辣斯爭議:該讓政府插手SDK嗎? (apple, 2010-5-05)
- 201006 病毒通告 (P11555, 2010-6-03)
論壇模式 推薦 收藏 等級(4) 編輯 管理 查看(872) 評論(5)
- P11555 發佈於2010-07-20 18:10:43
-
事件通告:0 day 漏洞通告,Windows Shell 含有0 day漏洞,目前尚未釋出更新程式,請使用者注意可攜式儲存裝置的安全性,以免受駭! 2010/07/20
風險等級: 警戒狀態 摘 要: 微軟發現Windows Shell 含有弱點,若能利用成功,受駭系統將允許遠端執行任意程式碼,造成此弱點的原因為,Windows 作業系統不正確的剖析(parses) 捷徑(shortcuts),一旦利用此弱點所製作的特殊的捷徑圖示(icon) 被顯示時,會同時執行惡意人士所設定的程式碼,導致Windows 作業系統受駭。惡意人士可能利用此弱點的方式為,將惡意製作捷徑圖像(icon) 儲存於可攜式儲存裝置中(例如,USB 隨身碟),伺機感染使用此可攜式儲存裝置的Windows 作業系統。受影響的系統包括Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7。
關閉Windows 自動播放(Auto Play) 功能,並無法預防此類型攻擊,只要使用者手動瀏覽受感染可攜式儲存裝置中的資料夾,就會觸發此弱點,自動執行惡意程式碼。目前微軟尚未推出安全性更新檔案,且已知有小規模的目標式攻擊發生,中華電信SOC 建議使用者保持防毒防駭軟體的防護在最新狀態,並請注意可攜式儲存裝置的安全性,避免在無法確認其安全性的環境中使用自己的可攜式儲存裝置,也避免在自己的電腦上使用他人所提供的可攜式儲存裝置,以降低受駭風險。
參考資料
- P11555 發佈於2010-07-14 17:09:14
-
弱點通告:微軟發佈 7月份安全性公告,請儘速更新! 2010/07/14
風險等級: 高度威脅 摘 要: 微軟本週發佈 7 月份重要安全性更新共 4 個,摘要說明如下: 影響系統 : - Windows 作業系統與元件
- Windows XP Service Pack 2
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP2 for Itanium-based Systems
- Windows Embedded Standard 7 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems
- Microsoft Office 套件及軟體
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 3
- 2007 Microsoft Office System Service Pack 1
- 2007 Microsoft Office System Service Pack 2
解決辦法: 詳細資訊請參考微軟官方網站 細節描述: 詳細資訊請參考微軟官方網站 參考資訊: Microsoft
- P11555 發佈於2010-07-13 17:07:34
-
弱點通告:Adobe Acrobat 、Reader 存在程式碼執行的弱點,請使用者儘速更新! 2010/07/13
風險等級: 高度威脅 摘 要: Adobe Acrobat 、Reader 存在程式碼執行的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Adobe Acrobat 、Reader 9.3.3 或8.2.3 (含)之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。影響系統 : Adobe Reader 9.3.2 (含)之前版本 Adobe Reader 8.2.2 (含)之前版本 Adobe Acrobat 9.3.2 (含)之前版本 Adobe Acrobat 8.2.2 (含)之前版本 解決辦法: 手動下載安裝: 更新至Adobe Acrobat 、Reader 9.3.3 或8.2.3 (含)之後版本 細節描述: Adobe 近日針對Adobe Acrobat 、Reader 發佈多項弱點修補程式,多數弱點起因於處理惡意製作的PDF 文件時造成記憶體錯誤(memory corruption) 、無效的指標(invalid pointers) 、未初始化的記憶體、陣列索引(array-indexing) 錯誤、使用後釋放記憶體(use-after-free) 錯誤的弱點。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Adobe
VUPEN
Secunia
- P11555 發佈於2010-07-08 18:06:14
-
弱點通告:Google Chrome 瀏覽器存在記憶體錯誤的弱點,請使用者儘速更新! 2010/07/08
風險等級: 高度威脅 摘 要: Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Google Chrome 5.0.375.86 之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。影響系統 : Google Chrome 5.0.375.86 之前版 解決辦法: 手動下載安裝: 更新至Google Chrome 5.0.375.86 (含)之後版本 細節描述: Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於application/json 的回應造成輸入驗證錯誤(input validation error) 、影音處理造成未預期的記憶體錯誤(memory corruption) 、omnibox 載入中時存在子資源將被顯示的錯誤、x509-user-cert 的回應造成過時指標(stale pointer) 錯誤。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Google
VUPEN
Secunia
- P11555 發佈於2010-07-05 18:04:46
-
弱點通告:Mozilla 多項產品存在允許程式碼執行及安全性存取的弱點,請使用者儘速更新! 2010/07/05
風險等級: 高度威脅 摘 要: Mozilla Firefox 、Thunderbird 和SeaMonkey 等產品存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Mozilla Firefox 3.6.4之前版本、Mozilla Firefox 3.5.10之前版本、Mozilla Thunderbird 3.0.5之前版本、Mozilla SeaMonkey 2.0.5之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。影響系統 : Mozilla Firefox 3.6.4版本之前 Mozilla Firefox 3.5.10之前版本 Mozilla Thunderbird 3.0.5之前版本 Mozilla SeaMonkey 2.0.5之前版本 解決辦法: 手動下載安裝: 更新至Mozilla Firefox 3.6.4、3.5.10 更新至Mozilla Thunderbird 3.0.5 更新至Mozilla SeaMonkey 2.0.5 細節描述: Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 等產品發佈多項弱點修補程式,多數弱點起因於JavaScript 及瀏覽器引擎處理惡意製作的資料將導致記憶體錯誤(memory corruption) 、nsCycleCollector::MarkRoots() 的弱點造成使用釋放後記憶體(use-after-free) 錯誤、兩個外掛互相影響下將造成使用釋放後記憶體錯誤、nsGenericDOMDataNode::SetTextInternal 模組及執行XSLT 節點排序有整數溢位(integer overflow) 的弱點、呼叫focus() 將造成錯誤、當HTTP 標頭的Content-Type: multipart 存在時,Content-Disposition: attachment 屬性將被忽略的問題、每個瀏覽連線植入的虛擬亂數產生器(pseudo-random number generator) 將可使用Math.random() 模組以追蹤使用者所造訪其他網站的問題。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Mozilla Foundation Security Advisories
VUPEN
Secunia