漏洞等级:极高
受影响产品:Adobe Reader 9.x
漏洞描述:该漏洞存在于上述软件中附带的存在漏洞的Flash Player组件“authplay.dll”。成功利用此漏洞可导致任意代码的运行。
解决方案:Adobe官方已经推出了9.3.3版本以修复此漏洞,该软件受影响版本的用户应及时进行更新。详情参见:
http://www.adobe.com/support/security/bulletins/apsb10-15.html
2. Adobe Flash Player中存在多个漏洞
漏洞等级:极高
受影响产品:Adobe Flash Player 10.0.45.2及更早版本
漏洞描述:31个漏洞存在于受影响版本的Flash Player中,利用这些漏洞可以导致任意代码执行、跨站脚本攻击或程序崩溃等。
解决方案:Adobe官方已经推出了10.1.53.64版本以修复此漏洞,该软件受影响版本的用户应及时进行更新。详情参见:
http://www.adobe.com/support/security/bulletins/apsb10-14.html
3. Google Chrome中存在多个漏洞
漏洞等级:高
受影响产品:Google Chrome 5.x
漏洞描述:一些漏洞存在于受影响版本的Google Chrome中,利用这些漏洞可导致出现内存错误或者进行跨站脚本攻击等。
解决方案:官方已发布Google Chrome更新版本5.0.375.86以修复这些漏洞,该软件受影响版本的用户应及时进行更新。
4. Mozilla Thunderbird中存在多个漏洞
漏洞等级:高
受影响产品:Mozilla Thunderbird 3.x
漏洞描述:一些漏洞存在于受影响版本的Thunderbird中,利用这些漏洞可导致系统被攻击者所侵害。
解决方案:官方已发布Thunderbird 3.0.5版本以修复这些漏洞,该软件受影响版本的用户应及时更新。
5. Mozilla Firefox中存在多个漏洞
漏洞等级:高
受影响产品:Mozilla Firefox 3.5.x、3.6.x
漏洞描述:一些漏洞存在于受影响版本的Firefox中,利用这些漏洞可导致敏感信息泄露、绕过某些安全限制等。
解决方案:官方已发布Firefox的最新版本3.5.10 、3.6.4,该软件受影响版本的用户应及时更新。
6. Opera中存在多个漏洞
漏洞等级:高
受影响产品:Opera 10.x
漏洞描述:一些漏洞存在于受影响版本的Opera中,利用这些漏洞可进行跨站脚本攻击等。
解决方案:官方已发布Opera的最新版本10.54(Windows版本),该软件受影响版本的用户应及时更新。
7. IBM Java中存在多个漏洞
漏洞等级:高
受影响产品:IBM Java 5.x、6.x
漏洞描述:IBM Java中存在多个漏洞,利用这些漏洞可导致某些安全限制被绕过、敏感信息泄露甚至拒绝服务攻击。
解决方案:升级至version 5.0 SR11-FP2或者version 6 SR8。
8. Microsoft Windows帮助和支持中心URL处理漏洞
漏洞等级:高
受影响产品:Windows XP Service Pack 2 、Pack 3,Windows XP Professional x64 Edition Service Pack 2、Windows Server 2003 Service Pack 2、Windows Server 2003 x64 Edition Service Pack 2、Windows Server 2003 with SP2 for Itanium-based Systems
漏洞描述:帮助支持中心由于对HCP URL验证处理不正确,攻击者可以利用这个漏洞以进程权限在系统上执行任意代码。
解决方案:目前微软暂无正式补丁发布。临时解决方案为删除注册表“HKEY_CLASSES_ROOT\HCP”项,或者可以通过
http://download.microsoft.com/download/4/F/4 /4F4CCE35-5214-43B2-956C-6C268CF50940/MicrosoftFixit50459.msi进行自动删除。
9. Microsoft .NET Framework 中的漏洞可能允许篡改签名XML内容的数据
漏洞等级:高
受影响产品:Microsoft .NET Framework 1.0 Service Pack 3、Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 1 、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5 Service Pack 1、Microsoft .NET Framework 3.5.1
漏洞描述:Microsoft .NET Framework 中存在一个数据篡改漏洞,可能允许攻击者篡改签名 XML 内容,而且检测不到。在定制应用中,安全影响取决于具体使用情况。签名XML消息通过安全通道(例如 SSL)传输的情况不受此漏洞影响。
解决方案:微软已发布MS10-041号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com /china/technet/security/bulletin/MS10-041.mspx
10.Internet Information Services 中的漏洞可能允许远程执行代码
漏洞等级:高
受影响产品:IIS 6.0、IIS 7.0、IIS 7.5
漏洞描述:Internet Information Services(IIS)中存在一个远程执行代码漏洞。漏洞是由于不正确地分析身份验证信息造成的。成功利用此漏洞的攻击者可以在工作进程标识 (WPI) 的上下文中执行代码。
解决方案:微软已发布MS10-040号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-040.mspx
11.Microsoft SharePoint 中的漏洞可能允许特权提升
漏洞等级:高
受影响产品:Microsoft Office InfoPath 2003 Service Pack 3、Microsoft Office InfoPath 2007 Service Pack 1 和 Microsoft Office InfoPath 2007 Service Pack 2、Microsoft Office SharePoint Server 2007 Service Pack 1、Microsoft Office SharePoint Server 2007 Service Pack 2、Microsoft Windows SharePoint Services 3.0 Service Pack 1、Microsoft Windows SharePoint Services 3.0 Service Pack 2
漏洞描述:Microsoft SharePoint中存在一个公开披露和两个秘密报告的漏洞。如果攻击者说服目标SharePoint 站点的一位用户点击特制的链接,最严重的漏洞可能允许特权提升。
解决方案:微软已发布MS10-039号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-039.mspx
12.Microsoft Office Excel 中的漏洞可能允许远程执行代码
漏洞等级:高
受影响产品:Microsoft Office Excel 2002 Service Pack 3、Microsoft Office Excel 2003 Service Pack 3、Microsoft Office Excel 2007 Service Pack 1 和 Microsoft Office Excel 2007 Service Pack 2、Microsoft Office Excel Viewer Service Pack 1 和 Microsoft Office Excel Viewer Service Pack 2、用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包 Service Pack 1 以及用于 Word、Excel 和 PowerPoint 2007 文件格式 的 Microsoft Office 兼容包 Service Pack 2
漏洞描述:Microsoft Office中存在14个秘密报告的漏洞。 如果用户打开特制的 Excel文件,较严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
解决方案:微软已发布MS10-038号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-038.mspx
13.OpenType 压缩字体格式 (CFF) 驱动程序中的漏洞可能允许特权提升
漏洞等级:高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Windows的OpenType Compact字体格式(CFF)驱动程序存在一个秘密报告的漏洞。如果用户查看用特制CFF字体呈现的内容,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
解决方案:微软已发布MS10-037号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-037.mspx
共3页: 上一页 [1] 2 [3] 下一页 |