甲骨文:发布43个紧急安全补丁 部分为紧急漏洞
“快乐猪猪头”通过精心收集,向本站投稿了10篇甲骨文:发布43个紧急安全补丁 部分为紧急漏洞,下面是小编整理后的甲骨文:发布43个紧急安全补丁 部分为紧急漏洞,欢迎您阅读分享借鉴,希望对您有所帮助。
篇1:甲骨文:发布43个紧急安全补丁 部分为紧急漏洞
4月16日消息,据国外媒体报道,甲骨文公司日前在其紧急补丁更新(Critical Patch Update)中发布了43个安全补丁,其中一些漏洞被评为“紧急”,
此次更新中主要包括Oracle数据库11g、10g和9i中的16处漏洞,其中最严重的一个存在于Oracle资源管理器中,该漏洞的CVSS评分为9分,
此外在Oracle应用服务器中还包含12个安全漏洞,而在BEA产品中还包含了2个CVSS评分为10分的漏洞。
甲骨文表示,藏身于Oracle JRockit虚拟器运行平台和Weblogic服务器中的漏洞会被 利用进行无密码验证的远程信息窃取。
甲骨文在一份声明中表示,由于这些漏洞都已经被 成功攻击过,所以强烈建议用户尽快下载修复,以防范一些针对网络协议的攻击,最大程度地降低风险
篇2:微软发布关于Exchange漏洞紧急公告
微软在发布了MS03-046安全警告,提醒用户及网络管理员关于Exchange安全漏洞的问题,主要内容如下:
微软安全公告MS03-046
ExchangeServer存在一允许执行外来代码的安全漏洞
确认时间:10/15/
修订时间:10/22/2003
版本号:1.1
需要读文档的用户:运行ExchangeServer的系统管理者
危险后果:导致远程代码在本机执行;
安全等级:危险
补救方法:马上下载补丁并安装;
MicrosoftExchangeServer2003不存在此漏洞,
需要打补丁的软件包括:
MicrosoftExchangeServer5.5,ServicePack4
MicrosoftExchangeServer,ServicePack3
篇3:微软就新漏洞紧急发布安全公告
昨天我们报道了Windows出现了一个“关于“.wmf”文件”新漏洞(见打开图片也会遭攻击!Windows年底再现漏洞一文),现在微软推出了这个隐患的安全公告。以下是详细的报告内容。
存在于图形渲染引擎的隐患可能允许远程代码的执行。
微软正研究一份Windows潜在隐患的新公告。微软将继续研究这份报告以为用户提供进一步的指导。
微软意识到,当用户浏览含有经过特别改动过的WindowMetafile(WMF)图片时,利用已经公开的恶意代码就允许攻击者可以在已登陆用户的安全环境中执行任意的代码。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的情况是要他们点击一个指向攻击者网站的连接。
微软鼓励用户把反病毒软件更新到最新。而微软的WindowAntiyware(Beta)也可以保护用户免受间谍软件和其他潜在恶意软件的骚扰。我们将继续研究这些公告。
微软建议用户打开来历不明的E-mail和E-mail中链接的时候要特别小心,进行软件升级并安装杀毒软件。用户可以在ProtectYourC的站点获得更加多的消息,
认为自己已经受感染的用户可以联系产品支持服务。美国或加拿大的用户可以通过拨打免费的电脑安全热线(866-PCSAFETY)来联系产品支持服务。不是美国和加拿大的用户可以在微软帮助和支持网站上获得免费的病毒支持电话。
缓和因素:
●在基于网页的攻击情况下,攻击者会有一个利用这一隐患的网站。攻击者虽然不能强迫用户浏览某个恶意网站,但是他们可以怂恿用户去浏览这个网站,典型的是情况是要他们点击一个指向攻击者网站的连接。
●攻击者成功利用了这一漏洞后就能够获得本地用户一样的权限。拥有更少权限的用户受到的影响比拥有管理员权限用户受到的影响少得多。
●默认情况下,Windowerver00/或打上基于Itanium系统的Windowerver00和Windowerver00X6版本中的IE运行在一个称为增强安全配置的受限模式当中,这个模式可以缓和造成的伤害,但是用户仍然会受到威胁。在Windowerver00中,默认情况下OutlookExpre是用空白的文本来读和发送消息的。当回复一封用其他各式编写的e-mail时,Outlook会自动把它格式化成空白文本。察看这个隐患的FAQ以获得更多的IE增强安全配置方面的信息。
篇4:超级IE漏洞!微软提前发布紧急补丁
近日由于IE的漏洞影响很严重,微软正积极准备发布一个“非常规”的IE补丁,Sources说MSRC(MicrosoftSecurityCenter)等不及12月13号的每月补丁发放日,决定提前释放这个紧急补丁。微软官方并没对这个IE补丁的推出时间作任何评论,
微软一个发言人解释这个安全更新的创建是“一个包括一系列连续步骤的广泛过程。”据安全专家表示,这次发现的IE漏洞危害性非常大,即使打上所有安全补丁的winxpSp2系统也无法幸免。目前已经确认,相关攻击代码已经在很多网站上存在。MSRC的项目经理StephenToulouse说,微软的反病毒引擎已经更新了,加入了对一种名为TrojanDownloader:Win32/Delf.DH的恶意软件的识别,可以检测到最新的攻击。McAfee、KasperskyLab、Symantec等反病毒厂商都已经升级了各自的病毒库。
篇5:紧急!IE高危漏洞解决方案
12月2日微软应用系统平台又出现四个重大漏洞,其中InternetEXPlorer浏览器的“MHTML文件重定向并执行漏洞”、“非法ContentTyep缓冲目录位置泄露漏洞”、“Window.MoveBy/Method缓冲鼠标点击劫持漏洞”三个漏洞最具普遍性,大部份微软操作系统用户都在使用InternetExplore浏览器,然而微软官方暂未对这些新漏洞公布最新的补丁,如果有病毒作者利用这些漏洞,就会出现新的病毒,可能造成与“冲击波”病毒相同的危害。
为了减小危害,建议的应对措施是关闭InternetExplorer浏览器中的ACTIVE脚本。以下是关闭的方法:
1、点击InternetExplorer浏览器“工具”菜单的“选项”
2、选取“安全”标签
3、点击“默认级别”按钮,确认IE设置安全级为“中级”及以上
4、最后点击“确定”完成设置
另外,MHTML文件重定向并执行漏洞在OutlookExpress中更容易被利用,可以在不打开邮件的情况下自动下载并执行网络上的恶意程序,
建议对OutlookExpress做如下设置:
1、选取“工具”菜单中的“选项”
2、点击“安全标签”,将“选择要使用的InternetExplorer安全区域”设置为“受限站点区域(较安全)”
3、最后点击“确定”完成设置。
以上方法只是临时解决这些漏洞的危害,最根本的方法还是要微软官方公布最新的漏洞补丁。金山毒霸安全资讯网将全力关注,为您提供最新的信息和解决方法
篇6:非微软专家发布修复IE紧急漏洞的第三方补丁
天极网9月24日消息(老沈 编译),据外电报道,一个安全专业人员小组近日发布了修复微软IE浏览器漏洞的第三方补丁程序,这个最近发现的缺陷正日益被用于发动网络攻击,
该小组自称是零日应急反应团队(Zeroday Emergency Response Team),或称ZERT,他们自己制作了补丁程序,以便用户在微软发布官方补丁前能够保护自己,
ZERT发言人Abrams周五说 :小组某些成员认为,与该漏洞相关的安全威胁非常之大,以至人们不能等微软发布补丁。一些用户已同意了我们的观点,并且应用了我们的修复程序。Abams是安全公司ESET技术培训主任,也是ZERT小组志愿人员。
新发现漏洞存在于IE 6浏览器处理某些图形的方式,当用户点击网站上的恶意链接或电邮信息时,恶意软件可在用户不知晓情况下被上载到用户未设防的Windows电脑。该安全漏洞的传言是在本周早些时候传出的,当时一些网络攻击者已经利用了新的漏洞。
篇7:Word曝出三个新紧急漏洞
国家计算机病毒应急处理中心15日提醒,近期微软公司的办公文字处理软件OfficeWord2007出现三个新的漏洞,计算机用户在使用这一软件时一定要特别注意,
专家说,这三个漏洞中其中有两个若被恶意攻击者利用,很有可能会对受攻击的计算机系统产生类似于拒绝服务式攻击的恶果。例如,受攻击计算机系统的CPU占用量会达到100%,造成系统无法正常使用。同时,第三个漏洞可能会使恶意攻击在远程对受攻击的计算机系统执行任意代码,最终导致系统瘫痪,
据了解,目前微软公司尚未发布针对这三个漏洞的补丁程序,恶意攻击者很有可能会利用这些漏洞来对存在漏洞的计算机系统发起恶意攻击,例如:用一个含有恶意代码的Word文档,诱使计算机用户下载或打开这个文件。一旦文件被打开,攻击者就可以对计算机系统进行一些远程控制,并进行一系列的破坏。
专家提醒,在微软公司没有发布针对这三个漏洞的补丁程序之前,广大计算机用户在使用办公文字处理软件OfficeWord2007的时候注意,不要随意打开陌生的Word文档,对不熟悉的文档最好立即删除掉。
篇8:情况严重微软将发布紧急IE补丁
鉴于近日暴露的IE漏洞相当严重,微软公司正计划为此发布一个“非常规”安全补丁,
按照惯例,月日星期二才是微软的月度补丁发布日,不过有消息表明,微软安全响应中心会在此之前为IE发布紧急安全补丁,
具体发布日期尚不清楚。
据安全专家表示,这次发现的IE漏洞危害性非常大,即使打上所有安全补丁的WindowsXP系统也无法幸免;用户只要访问存在恶意代码的网页便会中招,木马会植入用户系统,攻击者可以获得用户系统的完全控制权。目前已经确认,相关攻击代码已经在很多网站上存在。
公布攻击代码的是英国ComputerTerrorism(计算机恐怖主义)组织。微软在上周二表示已经得知有关情况,微软反病毒引擎也已经升级,加入了对一种名为TrojanDownloader:Win/Delf.DH的恶意软件的识别。McAfee、KaerskyLab、Symantec等反病毒厂商都已经升级了各自的病毒库。
篇9:微软发布安全补丁:修复10个危急21个一般漏洞
北京时间4月15日消息,微软周二发布了多个安全漏洞补丁程序,其中5个补丁修复了微软操作系统和其他应用软件中存在的10个危急(critical)漏洞,其他补丁程序则修复了21个非危急安全漏洞,
微软称,这10个危急安全漏洞存在于Excel电子数据表、IE浏览器、WordPad写字板、Windows操作系统及其他应用程序当中。该公司还指出,已经有 在利用上述部分安全漏洞向用户机器发起攻击。
在微软周二发布的10个危急安全漏洞补丁程序中,其中一个是针对Excel的漏洞。该漏洞于今年2月被外界曝光,但直到本周二才被微软正式修复(补丁程序编号为:MS09-009),该漏洞还影响到及到Office,危害级别也是危急,同时会影响到OfficeXP、和,但危害级别已降至重要(important),
第二个危急安全漏洞影响到WordPad写字板和Office文本转换器。该漏洞还影响到到Office2000,危害级别也是危急;同时会影响到OfficeXP、WindowsXP和Server2003,危害级别为重要。该漏洞的相应补丁程序为MS09-010。
微软还表示,MS09-014补丁程序主要修复了IE6和IE7两款浏览器上存在的一个重大漏洞。利用该漏洞,网络攻击者可诱使用户访问恶意网页,然后取得用户机器的控制权。该漏洞在WindowsXP操作系统上的IE6危害级别为危急,在Server2003上的IE6危害级别为重要。在XP和Vista中的IE7危害级别为危急,在Server2003、Server中IE7的危害级别为重要。该漏洞没有影响到IE8。
微软周二发布的其他补丁程序还修复了DirectX和WindowsHTTP服务存在的漏洞,这两个漏洞的相应补丁程序编号分别为MS09-011和MS009-013。
篇10:微软下周二发布3个安全补丁 修正Office高危漏洞
相比于7月的7个和8月的12个,微软本月的安全补丁比较少,只有3个,不过其中一个修正了Office中的高危级漏洞,
Office套件已经成了恶意攻击者的“新宠”,Word、Excel、PowerPoint等最近更是频频曝出漏洞,微软也陆续发布了十多个相关补丁,其中多数都是高危级别,
按照惯例,微软没有透露细节资料,所以还不清楚此次补丁针对的是何种缺陷,有可能是日前Word 2000中遭到0 day利用的高危漏洞。
另外两个补丁则是关于Windows系统本身的,其中一个为重要级别。
除了安全补丁,微软还将通过Windows Update发布两个非安全升级补丁、通过Microsoft Update发布三个,微软恶意软件移除工具也将同时升级为1.20版。
【甲骨文:发布43个紧急安全补丁 部分为紧急漏洞】相关文章:
1.紧急停水通知
2.紧急大通知
3.防火紧急通知书
4.紧急募捐倡议书
5.紧急离职申请书
6.紧急救助申请书
7.紧急迫降观后感
8.紧急页面升级通知
9.安全紧急疏散标语
10.页面紧急升级通知






文档为doc格式