网络安全
国家计算机病毒应急处理中心
一、MS12-008:Windows内核模式驱动程序远程代码执行漏洞。Windows内核模式驱动程序中存在的一处秘密报告的安全漏洞和一处已经公开披露的安全漏洞,当存在漏洞的用户浏览一个攻击者精心构造的网页时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
二、MS12-010:Microsoft IE积累更新补丁。浏览器IE中存在的四处漏洞,即Microsoft IE页面布局处理远程代码执行漏洞、Microsoft IE空字节处理信息泄露漏洞、Microsoft IE VML处理远程代码执行漏洞、Microsoft IE跨域信息泄露漏洞。
当存在漏洞的用户浏览一个攻击者精心构造的网页时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
三、MS12-013:Microsoft Windows 'Msvcrt.dll' 远程缓冲区溢出漏洞。Windows msvc rt DLL计算内存缓冲区大小时在实现上存在缓冲区溢出漏洞,攻击者可能利用此漏洞诱使用户打开特制的媒体文件,导致执行任意代码。
四、MS12-016:Mircosoft NET Framework和Mircosoft Silverlight远程代码执行漏洞。Microsoft Silverlight是跨浏览器、跨平台的.NET实现,用于为Web构建媒体体验和交互应用。
Mircosoft NET Framework和Mircosoft Silverlight中存在的一处已经被公开披露的安全漏洞和一处秘密报告的安全漏洞,当存在漏洞的用户浏览一个攻击者精心构造的网页时,可能引发攻击者的恶意代码得到执行,安装恶意程序或窃取用户隐私。
专家提醒:
目前,微软公司已经公布了针对上述漏洞的补丁程序,建议计算机用户尽快到微软官方网站下载其漏洞补丁程序,及时弥补存在的漏洞,防止远程恶意攻击者利用此漏洞入侵破坏操作系统。
Microsoft已经为此发布了安全公告以及相应的补丁程序,地址如下:
1、http://www.microsoft.com/technet/security/
bulletin/MS12-008.asp
2、http://www.microsoft.com/technet/security/
bulletin/MS12-010.asp
3、http://www.microsoft.com/technet/security/
bulletin/MS12-013.asp
4、http://www.microsoft.com/technet/security/
bulletin/MS12-016.asp
计算机病毒防治产品检验中心
网 址:Http://www.antivirus-China.org.cn
电 话:022-66211488/66211489/66211490
传 真:022-66211155
电子邮件:sos@antivirus-China.org.cn
contact@antivirus-china.org.cn
© 2023 版权所有:河海大学网络安全与信息化办公室 版权所有 地址:江苏省南京市西康路1号 反馈邮箱:xxzxzhb@hhu.edu.cn 苏ICP备12023610号 网站管理 河海大学微门户 河海大学移动办公 河海网信办微信公众号 |