被利用较多的系统漏洞及补丁收集

近期较忙,几乎没时间打理博客。近期遇到了很多利用系统漏洞传播的病毒,而且该漏洞都是以前很久发布的。为了方便自己同时也可以给广大朋友提供参考,将一些常见的系统漏洞信息及补丁收集在一起。

MS03-026

一些计算机被感染的客户可能根本没有注意到蠕虫的存在,而其他没有被感染的用户可能会遇到了问题,因为蠕虫正在尝试***他们的计算机。典型的症状可能包括:在没有用户输入的情况下,Windows XP和Windows Server 2003系统每隔几分钟重新启动,或者Windows NT 4.0和Windows 2000系统变得不响应。

ms03-026

受影响的软件

?

Windows Server 2003 (32位) – 下载此更新 [中文]

?

Windows Server 2003 (64位) – 下载此更新 [英文]

?

Microsoft Windows XP (32位) – 下载此更新 [英文]

?

Microsoft Windows XP (64位) – 下载此更新 [英文]

?

Microsoft Windows XP (32位) – 下载此更新 [中文]

?

Microsoft Windows NT Server 4.0 – 下载此更新 [中文]

?

Microsoft Windows NT Server 4.0 – 下载此更新 [英文]

?

Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 – 下载此更新 [英文]

?

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载 此更新 [中文]

?

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载此 更新 [英文]

MS04-011

漏洞***代码 (exploit code) 会侵袭私有通信技术 (PCT) 协议,该协议是 Microsoft 安全套接字层 (SSL) 库的一部分。此外,Microsoft 已经确认,利用了该漏洞的代码会影响本地安全性机构子系统服务(LSASS)。

ms04-011

受影响的软件
?

Microsoft Windows NT Workstation 4.0 Service Pack 6a – 下载此更新 [中文]

?

Microsoft Windows NT Server 4.0 Service Pack 6a – 下载此更新 [中文]

?

Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 – 下载此更新 [英文]

?

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载此更新 [中文]

?

Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 – 下载此更新 [中文]

?

Microsoft Windows XP 64-Bit Edition Service Pack 1 – 下载此更新 [英文]

?

Microsoft Windows XP 64-Bit Edition Version 2003 – 下载此更新 [英文]

?

Microsoft Windows Server 2003 – 下载此更新 [中文]

?

Microsoft Windows Server 2003 64-Bit Edition – 下载此更新 [英文]

MS08-067

用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,***者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫***。

kido

受影响的软件

?

Windows Server 2003 Service Pack 1 (32位) – 下载此更新 [英文]

?

Windows Server 2003 Service Pack 2 (32位) – 下载此更新 [英文]

?

Windows Server 2003 x64 Edition – 下载此更新 [英文]

?

Windows Server 2003 x64 Edition Service Pack 2 – 下载此更新 [英文]

?

Windows Server 2003 with SP1 for Itanium-based Systems – 下载此更新 [英文]

?

Windows Server 2003 with SP2 for Itanium-based Systems – 下载此更新 [英文]

?

Windows XP Service Pack 2 – 下载此更新 [英文]

?

Windows XP Service Pack 3 – 下载此更新 [英文]

?

Windows XP Professional x64 Edition – 下载此更新 [英文]

?

Windows XP Professional x64 Edition Service Pack 2 – 下载此更新 [英文]

?

Microsoft Windows 2000 Service Pack 4 – 下载此更新 [英文]

?

Windows Vista and Windows Vista Service Pack 1 – 下载此更新 [英文]

?

Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 – 下载此更新 [英文]

?

Windows Server 2008 for 32-bit Systems – 下载此更新 [英文]

?

Windows Server 2008 for x64-based Systems – 下载此更新 [英文]

?

Windows Server 2008 for Itanium-based Systems – 下载此 更新 [英文]

MS10-002

Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

受影响的软件

Operating SystemComponentMaximum Security ImpactAggregate Severity RatingBulletins Replaced by This Update
Internet Explorer 5.01 and Internet Explorer 6 Service Pack 1    

Microsoft Windows 2000 Service Pack 4

Internet Explorer 5.01 Service Pack 4

Remote Code Execution

Critical

MS09-072

Microsoft Windows 2000 Service Pack 4

Internet Explorer 6 Service Pack 1

Remote Code Execution

Critical

MS09-072

Internet Explorer 6    

Windows XP Service Pack 2 and SP3

Internet Explorer 6

Remote Code Execution

Critical

MS09-072

Windows XP Professional x64 Edition SP2

Internet Explorer 6

Remote Code Execution

Critical

MS09-072

Windows Server 2003 Service Pack 2

Internet Explorer 6

Remote Code Execution

Moderate

MS09-072

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6

Remote Code Execution

Moderate

MS09-072

Windows Server 2003 with SP2 for Itanium-based

Internet Explorer 6

Remote Code Execution

Moderate

MS09-072

Internet Explorer 7    

Windows XP Service Pack 2 and SP3

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows XP Professional x64 Edition SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2003 Service Pack 2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2003 with SP2 for Itanium-based

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Vista, SP1,SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Vista x64 Edition, SP1,SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2008 for 32-bit,SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2008 for x64-based ,SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Windows Server 2008 for Itanium-based ,SP2

Internet Explorer 7

Remote Code Execution

Critical

MS09-072

Internet Explorer 8    

Windows XP Service Pack 2 ,SP3

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows XP Professional x64 Edition SP2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2003 Service Pack 2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Vista, Windows Vista SP1,SP2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Vista x64 Edition, SP1,SP2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2008 for 32-bit ,SP2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2008 for x64-based ,SP2

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows 7 for 32-bit Systems

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows 7 for x64-based Systems

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2008 R2 for x64-based

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

Windows Server 2008 R2 for Itanium-based

Internet Explorer 8

Remote Code Execution

Critical

MS09-072

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
2010年7月16日,Windows快捷方式自动执行0day漏洞[CVE-2010-2568](微软安全知识库编 号2286198)被披露,很快网上已经可以找到利用这个漏洞攻击的样本。利用Windows快捷方式自动执行0day漏洞可以做到:看一眼恶意软件就中 毒,而根本不需要去执行它。金山毒霸安全实验室预计在未来一段时间,这个漏洞将会被广泛使用,网民须高度重视。 攻击者利用Windows快捷方式自动执行0day漏洞,可以制作一个特殊的lnk文件(LNK是快捷方式文件的扩展名),当Windows解析这个 LNK文件时,会自动执行指定的恶意程序。这个漏洞最佳利用通道是U盘、移动硬盘、数码存储卡,也可以是本地磁盘或网络共享文件夹,当U盘或网络共享文件 夹存在这样的攻击程序时,只需要使用资源管理器,或与资源管理器类似的应用程序查看这个文件夹,不需要手动运行病毒程序,病毒自己就会触发。newjian.com 这个漏洞最令人吃惊的地方在于,“不需要双击病毒文件,仅看一眼文件图标就中毒”。几年前,曾经有个叫“新欢乐时光 (VBS.KJ)”的病毒广为流传,VBS.KJ病毒会在每个文件夹下生成desktop.ini和folder.htt文件(这两个文件控制了文件夹在 资源管理器中的显示)。只要打开被病毒修改过的含有desktop.ini和folder.htt的文件夹,不需要双击病毒,看一眼就中毒。现在和新欢乐 时光传播类似的病毒将要出现了,尽管我们现在还没有看到很多病毒作者利用Windows快捷方式漏洞传播,但相信这种病毒攻击一定会有。 Windows快捷方式自动执行0day漏洞存在所有流行的Windows版本,包括尚未公开发布的Windows 7 SP1 beta和Windows 2008 R2 SP1 beta。意味着,这个风险几乎遍布所有安装了Windows的电脑。 防止这个漏洞被利用,微软方面提供了几个暂时缓解的方案: 1.关闭快捷方式图标的显示,不过这会让Windows界面变得奇丑,因为一个个漂亮的桌面图标和开始菜单图标全都不显示了。 2.建议企业用户关闭WebClient服务,个人用户(一般不使用网络共享资源)可以不必考虑这个问题。 3.关闭U盘自动播放可以避免插上U盘的动作就中毒,只有手动查看文件夹才有风险。 4.以受限用户权限运行计算机可以降低风险 对于喜欢使用各种Windows美化版的用户来说,可能麻烦更大一些,这些美化版大都修改了shell32.dll,针对这个Windows 快捷方式自动执行0day漏洞的修补程序,可能去修补shell32.dll,可能会让这些美化版出现一些问题。倘若这些真的发生了,那些使用美化版的盗 版Windows用户也许会拒绝这个重要的安全补丁,从而加剧利用此漏洞的病毒传播。 这是一个需要安全厂商和所有消费者高度关注的安全漏洞,希望微软能在下一个例行补丁日到来之前提供应急补丁。金山毒霸安全实验室将会严阵以待,防止利用此漏洞传播的病毒扩散。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值