一点烟草
一点烟草
关注数: 0
粉丝数: 6
发帖数: 305
关注贴吧数: 5
MS13-058:Windows Defender 中的漏洞可能允许特权提升 版本: 1.0 摘要 此安全更新可解决适用于 Windows 7 的 Windows Defender 和 Windows Server 2008 R2 上安装的 Windows Defender 中一个秘密报告的漏洞。由于 Windows Defender 所使用的路径名称,该漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须拥有有效的登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。 建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 受影响的软件 操作系统组件最大安全影响综合严重等级替代的更新 Windows 7(用于 32 位系统)Service Pack 1 适用于 Windows 7 的 Windows Defender (x86) (2847927) 特权提升 重要 无 Windows 7(用于基于 x64 的系统)Service Pack 1 适用于 Windows 7 的 Windows Defender (x64) (2847927) 特权提升 重要 无 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 安装在 Windows Server 2008 R2 上的 Windows Defender (x64) (2847927) 特权提升 重要 无 不受影响的软件 反恶意软件 适用于 Windows XP 和 Windows Server 2003 的 Windows Defender 适用于 Windows Vista 和 Windows Server 2008 的 Windows Defender 适用于 Windows 8 的 Windows Defender 用于 Windows RT 的 Windows Defender Windows Defender Offline Microsoft Forefront Server Security 管理控制台 Microsoft Internet Security and Acceleration (ISA) 服务器 Microsoft Antigen for Exchange Microsoft Antigen for SMTP Gateway Microsoft System Center 2012 Endpoint Protection for Linux Microsoft System Center 2012 Endpoint Protection for Mac Microsoft Forefront Protection 2010 for Exchange Server Microsoft Forefront Security for Exchange Server Service Pack 2 Microsoft Forefront Security for Office Communications Server Microsoft Forefront Threat Management Gateway 2010 Microsoft Forefront Client Security Microsoft Forefront Endpoint Protection 2010 Microsoft Forefront Security for SharePoint Service Pack 3 Microsoft 恶意软件删除工具 Microsoft 安全基础教程 Microsoft Security Essentials Prerelease Microsoft System Center 2012 Endpoint Protection Microsoft System Center 2012 Endpoint Protection Service Pack 1 Microsoft System Center 2012 Endpoint Protection for Mac Service Pack 1 Windows Intune Endpoint Protection 微软的安全公告: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Ftechnet.microsoft.com%2Fzh-cn%2Fsecurity%2Fbulletin%2FMS13-058&urlrefer=abcc5e32af17bdd1eb4ae1ea4b85568e
微软6月补丁未修复EPATHOBJ漏洞 北京时间12日凌晨,微软向全球用户推送5个安全补丁更新,修复了影响Windows系统、Office以及IE浏览器的23处漏洞。但也如此前媒体推测,本月补丁并没有修复Windows内核EPATHOBJ 0day,而该漏洞攻击代码已经公开。 EPATHOBJ 0day被称为漏洞“核武器”,通杀XP到Win8在内的Windows整条产品线,恶意程序可以利用该漏洞取得系统最高控制权,使木马病毒具备“小偷变大盗”的能力;如果恶意程序利用该漏洞在服务器系统提升权限,黑客还可完全控制服务器,严重威胁广大网站和个人电脑安全。据悉,本次微软公布的5个安全更新中包含1项高危、4项重要,补丁数量较上月减少了一半。其所修复的漏洞中,包含一个利用打印机组件的提权漏洞,以及两个远程执行漏洞,甚至影响使用Mac2011版Office的苹果电脑用户。另据微软放出的安全资讯显示,微软将在未来几个月对Windows系统数字证书的加密与处理进行改进。此外,Adobe公司也同期发布了Flash Player与Adobe Air产品的安全更新。
Google:安全漏洞一周内不能修复就应公布于世 Google正在针对安全漏洞推行新的“积极”反应时间期限,供应商将会有七天的时间修补漏洞、通知公众或停止运行受感染的产品。如果研究人员发现正被实际攻击利用而以前未曾发觉的严重漏洞,他们将得到Google的准许,在向受影响的供应商进行通报七天后公布问题的细节。 “七天是一个积极的时间期限,对一些供应商更新产品来说也许太短了,但是这段时间足够公布可能减轻影响的建议,比如临时性地禁用某项服务、限制访问或与供应商联系寻求更多的信息。”Google的安全工程师Chris Evans和Drew Hintz写道。 Google在周三宣布了新的推荐“积极时间期限”,此举将大幅缩短现行为期60天的推荐披露时间。 Google推出该举措前不久,Google安全研究人员Tavis Ormandy在Full Disclosure发布了零日Windows核心漏洞,攻击者可以利用该漏洞获得目标机器上升级的特权。当时微软承认了该漏洞,但是对Computerworld说,该公司尚未发现任何利用该漏洞对其用户发动的攻击。该漏洞还没有补丁或替代办法。丹麦安全公司Secunia发布了针对这一漏洞的基本公告,据说该漏洞已经感染了安装全部补丁的Windows7 X86 专业版、Windows8,也许还有该操作系统的其他版本。 Google并没有说新的推荐反应时间是针对这个特定的漏洞,Evans和Hintz两位安全工程师指出,他们的团队“最近发现攻击者正在活跃地以一个前所未知和没有补丁的软件漏洞作为攻击目标,该软件属于另外一家公司。” 对一些供应商来说,七天的反应期限也许难以达到,Google工程师坚称,这是一个必要的措施以对有目标的攻击威胁做出反应。 “通常,我们发现零日漏洞被用来锁定有限的人群范围。在很多情况中,比起一般宽泛的攻击,这种针对性攻击的更为严重,快速解决的急迫性更强。政治活动分子经常成为目标,被攻击的后果能在世界上造成真正的安全问题。”Google的安全团队说道。 “但是,根据我们的经验,我们相信更紧迫的行动——在七天之内——对于成为活跃攻击目标的严重漏洞来说是合适的。这一特殊设计的原因是,一个活跃的被利用的漏洞一直不为公众所知并缺乏相应补丁的话,会危及更多的电脑。”
是不是中毒了啊? 为什么我的EXCLE表格打开来很慢呢?是不是中毒了啊?前段时间就是安装了一个打印机驱动,杀毒也杀不到。。
1
下一页