关闭公告

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/cnbeta2435/article/details/53207073
因为公司业务调整

湖盟云防火墙将于 2017 年 1 月 1 日停止新客户接入

软件防火墙客户技术支持延长至2022 年 1 月 1 日结束

硬件防火墙客户技术支持延长至2018 年 1 月 1 日结束

云防火墙客户技术支持延长至2027 年 1 月 1 日结束

企业邮箱客户技术支持延长至2018 年 1 月 1 日结束

技术支持:support#hnhack.com

2027年1月1日正式结束对所有湖盟云技术支持

感谢广大用户长期以来的支持

十年坚守、十年相伴!

2006-2027
展开阅读全文
博主设置当前文章不允许评论。

【安全公告】微软12月安全公告

12-29

摘自:http://www.microsoft.com/china/technet/security/bulletin/ms04-dec.mspxrnrnMicrosoft 安全公告摘要(2004 年 12 月)rnrn发布时间:2004 年 12 月 1 日rn更新时间:2004 年 12 月 14 日rn版本号:2.0rnrn可通过访问以下 Web 站点,获取此信息的最终用户版本。rnrn保护您的 PC: Microsoft 在以下位置中提供了关于您如何帮助保护 PC 的信息:rnrn• 最终用户可以访问保护您的 PC Web 站点。rn rn• IT 专业人士可以访问安全指南中心 Web 站点。 rn rnrn更新管理策略:修补程序管理、安全更新和下载 Web 站点提供了 Microsoft 有关应用安全更新的最佳做法建议的详细信息。rnrnIT 专业人员安全区域社区: 了解如何提高安全性和优化 IT 基础结构,并在 IT 专业人员安全区域 Web 站点中就安全主题与其他 IT 专业人员展开讨论。rnrnMicrosoft 安全通知服务: 要在 Microsoft 安全公告发布时即刻接收自动的电子邮件通知,请订阅 Microsoft 安全通知服务。rnrn摘要rn本公告中包含新发现漏洞的更新。 可按严重程度将这些漏洞分为:rnrn 严重 (1) rnrnrn公告标识 Microsoft 安全公告 MS04-040 rn公告标题rn Internet Explorer 的累积性安全更新 (889293)rn rn摘要:rn Internet Explorer 中存在一个漏洞,可能允许在受影响的系统上执行远程代码。rn rn最高严重等级rn 严重rn rn安全漏洞的影响rn 远程执行代码rn rn受影响的软件rn Windows, Internet Explorer. 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rnrnTop of sectionrn 重要 (5) rnrnrn公告标识 Microsoft 安全公告 MS04-041 rn公告标题rn WordPad 中的漏洞可能允许执行代码 (885836)rn rn摘要:rn WordPad 中存在的两个漏洞,可能允许对受影响的系统远程执行代码。 要利用这些漏洞,需要用户交互。rn rn最高严重等级rn 重要rn rn安全漏洞的影响rn 远程执行代码rn rn受影响的软件rn Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rn公告标识 Microsoft 安全公告 MS04-042 rn公告标题rn DHCP 中的漏洞可能允许远程执行代码和拒绝服务攻击 (885249)rn rn摘要:rn DHCP Server 服务中存在两个漏洞,严重时可能允许对受影响的系统远程执行代码。 默认情况下不会安装 DHCP Server 服务。 只有 Windows NT 4.0 Server 上的 DHCP Server 服务才会受到影响。rn rn最高严重等级rn 重要rn rn安全漏洞的影响rn 远程执行代码rn rn受影响的软件rn Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rn公告标识 Microsoft 安全公告 MS04-043 rn公告标题rn 超级终端中的漏洞可能允许执行代码 (873339)rn rn摘要:rn 超级终端中存在一个漏洞,可能允许对受影响的系统远程执行代码。 要利用此漏洞,需要进行用户交互。rn rn最高严重等级rn 重要rn rn安全漏洞的影响rn 远程执行代码rn rn受影响的软件rn Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rn公告标识 Microsoft 安全公告 MS04-044 rn公告标题rn Windows 内核和 LSASS 中的漏洞可能允许特权提升 (885835)rn rn摘要:rn Windows 内核和本地安全验证子系统服务 (LSASS) 中存在两个漏洞,可能允许对受影响的系统执行特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。rn rn最高严重等级rn 重要rn rn安全漏洞的影响rn 特权提升rn rn受影响的软件rn Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rn公告标识 Microsoft 安全公告 MS04-045 rn公告标题rn WINS 中的漏洞可能允许远程执行代码 (870736)rn rn摘要:rn Windows Internet 命名服务 (WINS) 中存在的两个漏洞,可能允许对受影响的系统远程执行代码。 默认情况下不安装 WINS Server 服务。rn rn最高严重等级rn 重要rn rn安全漏洞的影响rn 远程执行代码rn rn受影响的软件rn Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。rn rnrnTop of sectionrn 受影响的软件和下载位置 rnrn如何使用该表?rnrn可使用该表了解可能需要安装的安全更新。 您应该查看列出的每个软件程序或组件,了解是否有必须安装的安全更新。 如果列出了一个软件程序或组件,则会列出漏洞的影响,并且还会使用超链接将其链接到可用的软件更新。rnrn在该表中,方括号 [x] 中的数字表示有一个详细解释该问题的说明。 这些说明位于该表的底部。rnrn注意:您可能必须为单个漏洞安装几个安全更新。 查看列出的每个公告标识的整列,核实必须安装的更新(基于系统上已安装的程序或组件)。rnrn 论坛

补丁公告

11-12

此补丁公告包括以下产品:rn.NET FrameworkrnWindows 2000rnHigh Encryption PackrnIE 6rnrnrn[.NET Framework SP2]rn下载地址:rn(完整版,5609k)rnhttp://download.microsoft.com/download/netframeworkredistributable/patch/2/w98nt42kmexp/cn/NDP10_SP_Q322038_Cs.exernrn注意:如果你遇到以下问题不能安装,请按照提示修复:无法找到"netfx.msi"文件。rn请在您的VS.NET的CD中寻找dotnetfx.exe或者到以下地址下载:rn(完整版,20959k)rnhttp://download.microsoft.com/download/NETFrameworkRedistributable/Install/1.0/W98NT42KMeXP/CN/dotnetredist.exern用Winzip/Winrar打开这个文件,找到dotnetfx.exe,并解压出来。rnrn用Winzip/WinRAR打开dotnetfx.exe,找到netfx.msi/netfx1.cab并解压到提示说找不到netfx.msi文件的那个目录里面,然后再试运行不定程序。如果仍然不行,那么请到netfx.msi所在目录执行下述命令:rnmsiexec.exe /fvecms netfx.msirnrn然后就应该能够进行升级了。rnrnrnrn[Windows 2000 SP3]rnVS.NET自带的补丁是Pre-SP3 HotFix,不是SP3。为了避免由于系统缺陷引起的不必要损失,请到下列地址下载最新补丁:rn(完整版,127MB)rnhttp://download.microsoft.com/download/win2000platform/SP/SP3/NT5/CN/W2Ksp3.exern(网络安装版,620KB)rnhttp://download.microsoft.com/download/win2000platform/SP/SP3Express/NT5/CN/W2Ksp3.exernrn注意:此补丁不是安装 .NET Framework SP2 所必需的。rnrnrn[High Encryption Pack]rn此补丁的功能是增加密码产品的位数,如果缺乏此补丁,那么除了影响你的网络连接安全,还会影响VS.NET中的程序开发,你将不能够使用VS.NET自带的密码模块进行高于64位的加解密操作。下载地址:rn(完整版,354KB)rnhttp://download.microsoft.com/download/win2000pro/w2kenc/2195/NT5/CN/Encpack_Win2000Admin_CHS.exernrn注意:此补丁不是安装 .NET Framework SP2 所必需的。rn如果您在运行这个文件的时候没有出现提示,同时您不确定您的系统以前是否曾经安装过此类补丁,您可以查看IE6帮助->关于。密钥长度为128的则应该安装过此类补丁。如果您实在不放心,可以解压这个文件(在CMD下运行这个文件将解压到同一个目录中,或者用Winzip/WinRAR解压),然后运行EncPack.EXE。rnrn[IE6 SP1]rn这个补丁同样是为了您的安全着想:rn(网络安装版,471KB)rnhttp://download.microsoft.com/download/ie6sp1/finrel/6_sp1/W98NT42KMeXP/CN/ie6setup.exern注意:此补丁不是安装 .NET Framework SP2 所必需的。rnrnrn祝大家升级愉快! 论坛

系统安全公告

09-01

以前的相关信息见: rnhttp://expert.csdn.net/Expert/TopicView1.asp?id=2064786rn==========================================================rn更新 Red Hat pam_smb 文件包修复远程缓冲溢出漏洞 (Linux,补丁) rn文章来源: 安络科技 rn涉及程序: rnRed Hat pam_smb rn rn描述: rn更新 Red Hat pam_smb 文件包修复远程缓冲溢出漏洞rn rn rn详细: rnpam_smb是一中可插式认证模块,用于外部Server Message Block服务器用户验证。rnrn在系统中pam_smb配置成验证远程访问服务,攻击者可以利用其中的漏洞远程执行任意代码。rnrn受影响系统:rnRed Hat Linux 7.2 - i386, ia64rnRed Hat Linux 7.3 - i386rnRed Hat Linux 8.0 - i386rnRed Hat Linux 9 - i386 rnrn rn解决方案: rn补丁下载:rnRed Hat Linux 7.2:rnrnSRPMS:rnftp://updates.redhat.com/7.2/en/os/SRPMS/pam_smb-1.1.6-9.7.src.rpmrnrni386:rnftp://updates.redhat.com/7.2/en/os/i386/pam_smb-1.1.6-9.7.i386.rpmrnrnia64:rnftp://updates.redhat.com/7.2/en/os/ia64/pam_smb-1.1.6-9.7.ia64.rpmrnrnRed Hat Linux 7.3:rnrnSRPMS:rnftp://updates.redhat.com/7.3/en/os/SRPMS/pam_smb-1.1.6-9.7.src.rpmrnrni386:rnftp://updates.redhat.com/7.3/en/os/i386/pam_smb-1.1.6-9.7.i386.rpmrnrnRed Hat Linux 8.0:rnrnSRPMS:rnftp://updates.redhat.com/8.0/en/os/SRPMS/pam_smb-1.1.6-9.8.src.rpmrnrni386:rnftp://updates.redhat.com/8.0/en/os/i386/pam_smb-1.1.6-9.8.i386.rpmrnrnRed Hat Linux 9:rnrnSRPMS:rnftp://updates.redhat.com/9/en/os/SRPMS/pam_smb-1.1.6-9.9.src.rpmrnrni386:rnftp://updates.redhat.com/9/en/os/i386/pam_smb-1.1.6-9.9.i386.rpm rn rn附加信息: rnCAN-2003-0686 rn rn发布时间:2003年8月28日 rn==============================================rnrnSun Linux VNC 文件包存在可本地或远程未授权访问漏洞 (SunOS,缺陷) rn文章来源: 安络科技 rn涉及程序: rnSun Linux VNC rn rn描述: rnSun Linux VNC 文件包存在可本地或远程未授权访问漏洞rn rn rn详细: rnVNC 是一种提供远程图形用户界面的工具。VNC DES 的验证配置执行存在漏洞,允许本地或远程未授权用户获得访问系统的权限。用于启动VNC 服务的脚本会产生cookie文件,该文件由不够强大的随机数生成。rnrn受影响系统:rnSun Linux 5.0 (LX50) with VNC 3.3.3r2-18.4 版或之后的版本 rnrn rn解决方案: rn补丁下载:rnhttp://sunsolve.sun.com/patches/linux/security.html rn rn附加信息: rnCAN-2003-1511 CAN-2002-1336 rn rn发布时间:2003年8月28日 rnrn=========================rnrnRed Hat 安全公告 (Linux,补丁) rn文章来源: 安络科技 rn涉及程序: rnSendmail rn rn描述: rn更新Sendmail数据包修复处理DNS maps存在的漏洞rn rn rn详细: rnSendmail是一种广泛使用的邮件传输代理程序(Mail Transport Agent),Red Hat Linux所有发行版中都包含了该程序。rnrnSendmail 8.12.9之前版本的DNS maps处理部分存在安全漏洞。远程攻击者可在Sendmail处理服务请求时利用此漏洞使该程序崩溃。Red Hat Linux 8.0和9均受影响,但仅影响使用了DNS maps的"enhdnsbl"特性的系统。rnrn受影响系统:rnRed Hat Linux 8.0rnRed Hat Linux 9 rnrn rn解决方案: rn补丁下载:rnrnRed Hat Linux 8.0rnrnSRPMS: rnsendmail-8.12.8-6.80.src.rpmrnrni386: rnsendmail-8.12.8-6.80.i386.rpmrnrnsendmail-cf-8.12.8-6.80.i386.rpmrnrnsendmail-devel-8.12.8-6.80.i386.rpmrnrnsendmail-doc-8.12.8-6.80.i386.rpmrnrnRed Hat Linux 9rnrnSRPMS: rnsendmail-8.12.8-6.90.src.rpmrnrni386: rnsendmail-8.12.8-6.90.i386.rpmrnrnsendmail-cf-8.12.8-6.90.i386.rpmrnrnsendmail-devel-8.12.8-6.90.i386.rpmrnrnsendmail-doc-8.12.8-6.90.i386.rpmrn rn rn附加信息: rnCVEs (cve.mitre.org): CAN-2003-0688 rn rn发布时间:2003年8月29日 rnrn=========================================rnrn已激活IPv6功能的Solaris 8 DoS漏洞攻击 (SunOS,缺陷) rn文章来源: 安络科技 rn涉及程序: rnSolaris 8 rn rn描述: rn已激活IPv6功能的Solaris 8 会错误的处理某些信息包而导致DoS攻击rn rn rn详细: rnSolaris 8 系统配置成可使用Internet Protocol Version 6(ip6(7p)),在处理某些IPv6信息包时会出错。本地或远程用户可以发送特殊的IPv6信息包使系统混乱从而发起DoS攻击。 rnrn rn解决方案: rn补丁下载:rnSolaris 8 on SPARC PlatformrnSolaris 8 on x86 Platform rn rn附加信息: rn无 rn rn发布时间:2003年8月28日 rn======================================rnrnFreeBSD存在DoS漏洞 (Other,缺陷) rn文章来源: 安络科技 rn涉及程序: rnFreeBSD rn rn描述: rnFreeBSD存在DoS漏洞rn rn rn详细: rnOleg Bulyzhin 的报告证实FreeBSD存在DoS漏洞,所有Sendmail MTA 8.12.9之前的版本均受影响。由于一个错误的内部结构初始化,如果Sendmail收到错误的DNS回复(实际大小与设定大小不同),将调用free()函数释放随机地址,从而造成Sendmail程序崩溃。 rnrn解决方案: rn连网状态下,在命令行输入以下代码:rn$ ftp ftp.openpkg.orgrnftp> binrnftp> cd release/1.2/UPDrnftp> get sendmail-8.12.7-1.2.3.src.rpmrnftp> byern$ /bin/rpm -v --checksig sendmail-8.12.7-1.2.3.src.rpmrn$ /bin/rpm --rebuild sendmail-8.12.7-1.2.3.src.rpmrn$ su -rn# /bin/rpm -Fvh /RPM/PKG/sendmail-8.12.7-1.2.3.*.rpm rn rn附加信息: rn无 rn rn发布时间:2003年8月29日 rnrn 论坛

没有更多推荐了,返回首页