<address id="9xrj9"></address>
    <address id="9xrj9"></address>

    <address id="9xrj9"></address>
    <sub id="9xrj9"><listing id="9xrj9"><nobr id="9xrj9"></nobr></listing></sub>

    <em id="9xrj9"><form id="9xrj9"><nobr id="9xrj9"></nobr></form></em>

    <address id="9xrj9"><listing id="9xrj9"><menuitem id="9xrj9"></menuitem></listing></address>
      <address id="9xrj9"><listing id="9xrj9"></listing></address>

        <noframes id="9xrj9">

            錕斤拷錕斤拷錕斤拷錕斤拷錕斤拷錕斤拷 您所在的位置:首頁->知識庫->錕斤拷錕斤拷錕斤拷錕斤拷錕斤拷錕斤拷
            微軟修復GDI+ 0day,關注ASLR繞過補丁
             

            發布:admin  瀏覽:2625  字體大。骸】【】【】   

                另一個僅針對WindowsXP的0day漏洞仍未發布有效的補丁。該漏洞于管理Microsoft Telephony API的NDProxy驅動中發現。網上已經有成型的EXP供攻擊者使用,微軟建議用戶關閉NDProxy直到他們發布有效的補丁。

                雖然有5個高危漏洞評級,但專家建議IT管理員優先考慮僅被微軟評為“重要”的ASLR繞過漏洞。MS13-106也是由外部發現,攻擊者使用網上的EXP直接進行利用。EXP直接利用hxds.dll來繞過ASLR或地址空間隨機化。

            微軟稱:

                “如果用戶視圖能夠實例化COM組件,該漏洞將繞過安全功能。本身的安全功能是不允許遠程代碼執行的。然而攻擊者結合其它漏洞采取了ASLR bypass的優勢來進行了遠程代碼執行!

                ASLR的bypass在今年出現的非常頻繁,甚至形成了一個即成的利用工具包。ASLR技術從Vista系統開始引用,內存地址隨機化的機制大大減小了遠程溢出攻擊的風險。

            Tripwire的安全研究員Craig Young說:

                “外部使用hxds.dll這種庫進行攻擊的成功率非常大,因為它能夠很方便的通過使用‘ms-help:’ protocol handler的網頁來載入內存。如今最有效的避免方式就是刪除Office2007/2010或安裝微軟的Enhanced Mitigation Experience Toolkit (EMET)!

                另外管理員還需要注意IE瀏覽器的累積補丁包MS13-097,其中包含了影響今年數月IE6的一些遠程代碼執行漏洞的修復。

                微軟還修復了一個簽名算法的bugMS13-098。微軟表述這個補丁修改了WinVerifyTrust功能,它負責處理windows簽名驗證的PE文件頭。

                Qualys公司的CTO Wolfgang Kandek說:“攻擊者利用合法的安全程序來捆綁惡意程序,并下載沒有正確檢查的簽名證書!毕到y應當做完整性的簽名檢查,防止今后再出現類似漏洞。微軟還發布了獨立的驗證碼補丁的公告,稱2014年6月10日后不再簽署不符合規定的二進制文件。

                剩下的兩個嚴重漏洞補丁 MS13-099和MS13-105,修復了Microsoft Scripting Runtime Object Library和ExchangeServer上的代碼執行漏洞。注意公告中四個Exchange漏洞中就有三個這類型漏洞被公開披露。微軟說最嚴重的就是WebReady Document Viewing和Exchange Server的DLP功能。

                剩下的“重要”補丁中包括一個代碼執行的bug,以及三個權限提升及一個信息泄露。

            MS13-100修復了Microsoft SharePoint Server中的遠程代碼執行漏洞。

            MS13-101修復了Windows Kernel-Mode Drivers的權限提升漏洞。

            MS13-102修復了攻擊者通過LRPC客戶端提取LRPC服務端權限的漏洞。

            MS13-103修復了ASP.NET SignalIR中攻擊者可利用其返回Javascript代碼給用戶瀏覽器的漏洞。

                MS13-104修復了Microsoft Office的信息泄露漏洞,它可能造成攻擊者可以獲取用戶登錄SharePoint或Office服務器的token。

                另外微軟也發布安全通報撤銷私有數字簽名。

            【<<返回】
             
                   
            友情鏈接:惠普 | 浪潮 | 聯想 | 思科 | 華三官網 | 百度 | 12306官網 | 攜程旅行 | CNTV網視  
            @2016 蘭州雨思電子科技有限公司 | 隴ICP備:15000602  
            地址:中國甘肅省蘭州市城關區天水北路222號萬達寫字樓4006-4012| 電話:0931-8837880 8388309| 傳真:0931-8869920  
               
            人妻少妇精品视中文字幕,国产在线精品一区二区高清不卡,嫩草影院一二三入口地址,免费日拍视频
              <address id="9xrj9"></address>
              <address id="9xrj9"></address>

              <address id="9xrj9"></address>
              <sub id="9xrj9"><listing id="9xrj9"><nobr id="9xrj9"></nobr></listing></sub>

              <em id="9xrj9"><form id="9xrj9"><nobr id="9xrj9"></nobr></form></em>

              <address id="9xrj9"><listing id="9xrj9"><menuitem id="9xrj9"></menuitem></listing></address>
                <address id="9xrj9"><listing id="9xrj9"></listing></address>

                  <noframes id="9xrj9">