• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨木林風win7系統 > 其它系統教程教程 > 詳細頁面

        高危漏洞威脅系統安全 微軟狂打10補丁

        高危漏洞威脅系統安全 微軟狂打10補丁

        更新時間:2025-02-09 文章作者:未知 信息來源:網絡 閱讀次數:

        Windows Server 2003是微軟于2003年3月28日發布的基于Windows XP/NT5.1開發的服務器操作系統,并在同年4月底上市。相對于Windows 2000 Server做了很多改進。Windows Server 2003有多種版本,每種都適合不同的商業需求。

        高危漏洞威脅系統安全 微軟狂打10補丁

        印象中微軟的操作系統總是眾黑客挑戰技術極限的實驗場,作為操作系統廠商的微軟,則總是像一個勤勤懇懇的裁縫,幾乎無時無刻不在打補丁,而黑客們又始終都能找出無窮無盡的漏洞來。于是這件事便演變得相當有趣——黑客們總在兢兢業業鉆漏洞,微軟則總在勤勤懇懇打補丁,雙方總是像在打一場處于拉鋸狀態的持久戰。日前獲得的消息再次證明了這場持久戰的存在。本周二,微軟再次更新了10個補丁,其中包括6個危急補丁。下面就讓我們看看這次又是哪幾個高危漏洞讓微軟寢食難安吧。

        高危漏洞威脅系統安全 微軟狂打10補丁

        黑客總在兢兢業業鉆漏洞,微軟總在勤勤懇懇打補丁

        CVE(Common Vulnerabilities and Exposures,通用漏洞披露)編號為CVE-2008-0083的漏洞。這個漏洞危及windows Vista和Windows Server2008系統。
        微軟表示:“一個遠程代碼執行漏洞存在于網頁里的VBScript和JScript腳本引擎的解碼腳本之中。如果用戶打開了特制文件或者訪問了正在運行特制腳本的網站的話,這個漏洞將允許遠程代碼執行。同時,如果用戶是登錄了管理員賬戶,攻擊者就可以成功利用這個漏洞,從而獲得受感染系統的完全控制權。此時攻擊者就能安裝程序、瀏覽被感染電腦、改變或刪除被感染電腦上的數據,或者創建擁有完全控制權的新賬號,從而把受害用戶的賬號設定為更低的系統用戶權限。在這個漏洞可能導致的攻擊里,賬戶權限越低的用戶受到的影響越小。”此漏洞由賽門鐵克公司發現。

        CVE編號為CVE-2008-1086的ActiveX Kill Bits漏洞。該漏洞存在于Windows 2000、各個版本的Windows XP、各個版本的Windows 2003、 Windows Vista以及Windows 2008操作系統里。
        微軟表示:“一個遠程代碼執行漏洞存在于ActiveX控件的hxvz.dll之中,攻擊者能通過創立特殊處理過的網頁來利用這個漏洞。當用戶瀏覽了特殊處理過的網頁的時候,此漏洞將允許遠程代碼執行。從而攻擊者便可以成功利用這個漏洞獲得與當前登錄的用戶相同的管理權限。”安全廠商iDefense公司的“漏洞貢獻者計劃”(Vulnerability Contributor Program,簡稱VCP)發現了這個漏洞。

        CVE編號為CVE-2008-1085的漏洞
        微軟表示:“由于Internet Explorer瀏覽器處理數據流的方式,造成了在Internet Explorer瀏覽器之中存在一個遠程代碼執行漏洞。攻擊者通過創立一個特殊處理過的網頁便能利用這個漏洞進行攻擊。當用戶瀏覽過這個網頁以后,該漏洞將允許遠程代碼執行,從而攻擊者便能成功利用這個漏洞獲得與當前登錄用戶相當的管理權限。”IE6和IE7在眾多平臺上都首當其沖,尤其是在Windows Vista和Windows Server 2008操作系統中。此漏洞由安全機構Secunia發現。

          了解更多:http://www.xiaobaixitong.com/

        CVE編號為CVE-2008-1088的漏洞:
        微軟表示:“一個遠程代碼執行漏洞存在于Microsoft Project特別處理后的Project文件里。通過電子郵件附件的形式,以及經過一些特別處理過或者被黑掉的網站發送錯誤文件,攻擊者便可以利用這個漏洞。”這個危及微軟Microsoft Project Server 2003、Microsoft Project Server 2007、Portfolio Server 2007以及Project Server 2007的漏洞由韓國國家電腦安全中心發現。

        最后是CVE編號分別為CVE-2008-1083和CVE-2008-1087的兩個漏洞。這是兩個GDI處理整數和文件名參數的方式里存在的漏洞,分別存在于EMF圖像文件里。這兩個漏洞由iDefense實驗室的“零時差項目 (Zero Day Initiative,簡稱ZDI)”和安全廠商SkyRecon的研究人員共同發現。



        Windows Server 2003系列沿用了Windows 2000 Server的先進技術并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 国产国拍亚洲精品mv在线观看 | 女人裸身j部免费视频无遮挡| 黄页网站在线看免费| 久久国产亚洲高清观看| 污污网站18禁在线永久免费观看| 国产成人A人亚洲精品无码| 日本一区午夜艳熟免费| 国产亚洲一区二区三区在线观看 | sss日本免费完整版在线观看| 亚洲精品尤物yw在线影院| 日日狠狠久久偷偷色综合免费| 男人的天堂亚洲一区二区三区| 亚洲av无码兔费综合| 波多野结衣免费视频观看| 添bbb免费观看高清视频| 久久久久亚洲AV综合波多野结衣 | 99久久人妻精品免费一区| 亚洲高清美女一区二区三区| 日本人的色道免费网站| 国产午夜亚洲精品| 国产高清免费在线| 一区二区三区免费精品视频| 亚洲人成网77777亚洲色| 中文字幕免费在线看线人| 亚洲av成人无码网站…| 国产精品亚洲αv天堂无码| 无码人妻精品中文字幕免费| 亚洲精品人成网在线播放影院| 国产美女做a免费视频软件| 一区二区免费在线观看| 亚洲视频小说图片| 国产大片91精品免费看3| 久久国产精品免费视频| 亚洲色无码国产精品网站可下载| 亚洲色偷偷狠狠综合网| 777爽死你无码免费看一二区| 亚洲成av人无码亚洲成av人| 亚洲人成网站在线观看播放| 好吊妞视频免费视频| 精品久久久久久无码免费| 2020天堂在线亚洲精品专区|