歡迎蒞臨!
各類產品詳細資訊歡迎來信洽詢
套裝電腦(大台北地區)至府安裝
201202 病毒通告
2012-02-15 18:06:00 / 心情: 平靜 / 個人分類:資安
相關閱讀:
- 201109 病毒通告 (P11555, 2011-9-14)
- 網絡巨魔鋃鐺入獄 (MSN, 2011-9-21)
- 201110 病毒通告 (P11555, 2011-10-12)
- 201111 病毒通告 (P11555, 2011-11-03)
- 201112 病毒通告 (P11555, 2011-12-14)
- 201201 病毒通告 (P11555, 2012-1-11)
論壇模式 推薦 收藏 等級(4) 編輯 管理 查看(854) 評論(3)
- P11555 發佈於2012-02-29 17:33:25
-
弱點通告:Mozilla Firefox、Thunderbird 存在暴露機敏資訊的弱點,請使用者儘速更新! 2012/02/29
風險等級: 高度威脅 摘 要: Mozilla Firefox、Thunderbird 存在暴露機敏資訊的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Mozilla Firefox 9.x(含)之前版本,Mozilla Thunderbird 9.x(含)之前版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Mozilla Firefox 9.x(含)之前版本 Mozilla Thunderbird 9.x(含)之前版本 解決辦法: 手動下載安裝: Mozilla Firefox 10.0(含)之後版本(含)之後版本 Mozilla Thunderbird 10.0(含)之後版本 細節描述: Mozilla 近日對Firefox、Thunderbird 發布多項弱點,該弱點起因於 (1)在解碼Ogg Vorbis 檔案、處理嵌入XSLT 樣式表時所產生的錯誤及一些未預期的錯誤可能造成記憶體毀損(corrupt memory) 。 (2) 處理子訊框時所產生的錯誤可繞過框架導航策略且透過名稱的屬性暴露iframe 元件。 (3) 當從”nsDOMAttribute” 節點移除子節點時,AttributeChildRemoved() 方法中所產生的使用釋放後記憶體錯誤(use-after-free) 可能被利用來執行任意程式碼。 (4) 在非信任物件執行的XPConnect 安全檢查時,產生的錯誤可能被利用來進行行跨站腳本攻擊。 (5) 在進行vnd.microsoft.icon 的圖像編碼時,mImageBufferSize() 方法所產生的錯誤可能造成所產生的圖像內敏感資料的暴露。 (6) 當匯出同步金鑰時,Firefox Recovery Key.html 可被儲存成不安全的檔案權限,造成內容被讀取。惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 參考資訊: Mozilla
Secunia
- P11555 發佈於2012-02-20 17:11:42
-
弱點通告:Google Chrome 存在繞過安全性限制的弱點,請使用者儘速更新! 2012/02/20
風險等級: 高度威脅 摘 要: Google Chrome 存在繞過安全性限制的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Google Chrome 16.0.912.77 之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Google Chrome 16.0.912.77 之前的版本 解決辦法: 手動下載安裝: Google Chrome 16.0.912.77 (含)之後版本 細節描述: Google 近日針對 Google Chrome 發佈多項弱點通告,該弱點起因於: (1) 處理DOM 及其選擇物件時,存在使用釋放後記憶體錯誤(use-after-free) 的問題。 (2) Skia 的值未初始化。 (3) 在構建樹的錯誤可能造成堆積緩衝區溢位(heap-based buffer overflow) 。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Secunia
Google
- P11555 發佈於2012-02-17 17:09:21
-
弱點通告:Adobe Reader/ Acrobat 存在系統存取的弱點,請使用者儘速更新! 2012/02/17
風險等級: 高度威脅 摘 要: Adobe Reader/Acrobat 存在系統存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Adobe Reader/Acrobat X (10.1.1)(含)之前的版本(Windows/Macintosh) , Adobe Reader/Acrobat 9.4.7 (含)之前的版本(Windows), Adobe Reader/Acrobat 9.4.6 (含)之前的版本(Macintosh) ,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 影響系統 : Adobe Reader/Acrobat X (10.1.1)(含)之前的版本(Windows/Macintosh)Adobe Reader/Acrobat 9.4.7 (含)之前的版本(Windows)Adobe Reader/Acrobat 9.4.6 (含)之前的版本(Macintosh) 解決辦法: 手動下載安裝: Adobe Reader/Acrobat X (10.1.2)(含)之前的版本(Windows/Macintosh) Adobe Reader/Acrobat (9.5)(含)之後的版本(Windows/Macintosh) 細節描述: Adobe 近日針對Adobe Reader/Acrobat 發佈多個弱點通告,該弱點起因於: (1) 非預期的錯誤可能造成記憶體毀損(corrupt memory) 或堆積記憶體毀損(corrupt heap memory) 。 (2) 在PDF 檔案中嵌入的某些特製BMP 圖像,在進行內容解析時,BMP 圖像產生的rt3d.dll 符號錯誤可能造成堆積緩衝區溢位(heap-based buffer overflow) 。 (3) 在BMP 夾檔內,若顏色的欄位被特製為負值,在載入成3D 資源的過程,2d.x3d 所產生的符號錯誤可能造成堆積緩衝區溢位。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。參考資訊: Secunia
Adobe