个人电脑用户应特别警惕第三方软件的漏洞
个人电脑用户经常问及自己PC中的病毒是怎么来的,那么,你就应该特别警惕来路之一,第三方软件的漏洞,由于安装了其它软件,而这些软件由于设置编写中存在BUG,导致不安全的因素,为病毒的入侵系统提供了方便之门,及时修复这些漏洞,你的PC中病毒的机会将会少得多。
Adobe Flash 播放软件漏洞
影响版本:
Adobe Flash Player < 9.0.115.0
漏洞危害:访问网页时自动下载木马程序执行
漏洞信息:
Flash player 9.0.115.0之前的版本存在多个安全漏洞,成功利用这些漏洞允许恶意用户绕过安全
限制、执行跨站脚本或入侵用户系统,具体包括:
1、处理Declare Function (V7)标签时存在堆溢出漏洞;
2、处理多媒体文件时存在整数溢出漏洞;
3、在将主机名绑定到IP地址时的错误可能导致DNS重新绑定攻击;
4、在发送HTTP头时的错误可能导致绕过跨域策略文件;
5、强制跨域策略文件中的错误可能导致在承载该文件的Web服务器上绕过某些安全限制;
6、在处理asfunction:协议时没有正确地验证对某些参数的输入便将其返回给了用户,这可能导
致在用户浏览器中注入任意HTML和脚本代码。
解决办法:
厂商已经发布了新版的程序来解决这个漏洞,您可以访问以下地址http://www.adobe.com/go/getflash
来安装最新flash player软件。
Adobe Acrobat和Reader多个安全漏洞
影响版本:
Adobe Acrobat 8
Adobe Reader 8
Adobe Reader 7
漏洞危害:用户打开特制的pdf文档可能导致执行任意代码
漏洞信息:
Adobe Reader/Acrobat中的多个安全漏洞可能允许攻击者导致拒绝服务或完全入侵用户系统,这些
漏洞包括:
1、一些Javas cript方式中的多个栈溢出漏洞允许用户通过特制的.PDF文件导致执行任意指令。
当用户打开链接中包含攻击代码的pdf文件时,就可能导致系统自动下载木马程序运行。
目前这个漏洞正在广泛的利用。
2、Es cript.api中不安全的Javas cript方式允许通过特制的.PDF文件导致执行任意指令。
解决办法:
禁止web浏览器显示PDF文档
1. 打开Adobe Acrobat或Adobe Reader
2. 打开“编辑”菜单
3. 选择“首选项”选项
4. 选择“互联网”部分
5. 清除选择“在浏览器中显示PDF”复选框
厂商已经发布相应的补丁程序,您可以到官方网站下载安装:
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3849&fileID=3603
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3856&fileID=3602
Apple QuickTime多个远程安全漏洞
影响版本:
Apple QuickTime Player 7.4.1之前的所有版本(包括7.4.1)
漏洞危害:通过网页浏览执行木马程序
漏洞信息:
QuickTime的7.4.5之前版本存在多个安全漏洞,允许攻击者通过畸形的媒体文件获得敏感信息
或完全入侵用户系统。如果用户访问了包含有精心构造的恶意的电影文件和恶意图片时就可能
在用户不知情的情况下下载木马程序在系统上运行。
解决办法:
厂商已经发布了相应的补丁程序,您可以到官方网站下载安装:
官方网站:http://www.apple.com
影音风暴万能多媒体播放软件远程溢出漏洞
影响版本:
暴风影音 2.9
暴风影音 2.8
漏洞危害:远程攻击者可能利用此漏洞控制用户系统
漏洞信息:
暴风影音所带的ActiveX控件实现上存在缓冲区溢出漏洞,如果向MPS.StormPlayer.1 ActiveX控件
的isDVDPath()方式和backImage()、titleImage()属性发送了超过260字节的超长参数的话,就可以
分别触发栈溢出和堆溢出,导致执行任意指令。如果用户访问了黑客精心构造的包含恶意代码的网
页后,会下载恶意程序在用户系统上以当前用户权限运行。
目前这个漏洞正在广泛的利用。
解决办法:
目前厂商已经在新版本中解决了这个问题,您可以卸载有问题的版本后下载最新的软件进行安装:
官方网站:http://www.baofeng.com/
联众世界游戏客户端
影响系统:
GlobalLink GlobalLink 2.7.0.8
漏洞危害:远程执行任意代码
漏洞信息:
联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理
ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,
就可能触发栈溢出,导致执行任意指令。
目前这个漏洞正在网络上被利用。
解决办法:
厂商已经在最新的版本中修订了这个漏洞,您可以卸载原有的客户端后到官方网站下载最新的
客户端安装。
官方网站:http://www.ourgame.com/
realplay播放软件漏洞
影响版本:
RealPlayer 10.5
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
漏洞的危害:访问网页时自动下载木马程序执行
漏洞信息:
RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出
漏洞,远程攻击者可能利用此漏洞控制用户系统。由于可使用ierpplug.dll所提供的
IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了
包含攻击代码的恶意网页后就可能自动调用realplay程序并下载执行相应的木马程序。
目前这个漏洞正在广泛的被利用。
解决办法:
卸载版本有漏洞的realplay播放器,下载最新版的realplay播放器安装,下载地址:
http://realplayer.cn.real.com/
注意:要查看您的realplay播放器版本号 ,请选择 RealPlayer 菜单中的帮助 > 关于
以上第三方软件是系统常用软件,几乎所有的个人电脑中都有安装,检查你的软件版本是否都升级到了最新版本,或者都打上了漏洞的补丁。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点