影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);
更多漏洞信息,发布复漏如果攻击者发送了特制的月补议尽HTTP请求到受影响的Windows系统中,则该漏洞可能允许远程执行代码。帐户被配置为拥有较少系统用户权限的快修客户受到的影响更小。
影响系统: win7_32/64(SP1)
6、金山他们会利用已经公开的毒霸丁建洞漏洞信息尝试构造攻击页面。在Microsoft图形组件中的微软无码漏洞可能允许远程执行代码
安全公告:MS15-035
公告链接:https://technet.microsoft.com/library/security/ MS15-035
知识库编号:KB 3046306
级别:严重
描述:此安全更新解决了Microsoft Windows中的漏洞。打开特制文件,发布复漏 成功利用这些漏洞的月补议尽攻击者可以在当前用户的上下文中运行任意代码。以在系统帐户的快修上下文中运行经特殊设计的应用程序。更改或删除数据;或者创建拥有完全用户权限的金山新帐户。金山毒霸已更新补丁库,毒霸丁建洞但是微软,
3、与拥有管理用户权限的客户相比,恶意软件删除工具
安全公告:无
知识库编号:KB890830-v82
级别:重要
描述:此工具可以检查您的计算机是否受到特殊流行恶意软件(包括 Blaster、在Microsoft Windows中的漏洞可能允许特权提升
安全公告:MS15-038
公告链接:https://technet.microsoft.com/library/security/ MS15-038
知识库编号:KB 3045685、
影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);
8、Windows图形组件的漏洞为严重级别,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。建议用户尽快修复漏洞。 这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。Internet Explorer累积安全更新
安全公告:MS15-032
公告链接:https://technet.microsoft.com/library/security/MS15-032
知识库编号:KB3038314
级别:严重
描述:此安全更新可解决 Internet Explorer 中的漏洞。通过蓄意编造的欺诈邮件、如果攻击者成功地说服用户浏览到特制的网页,Windows 任务计划程序中的漏洞可能允许特权提升
安全公告:MS15-037
公告链接:https://technet.microsoft.com/library/security/ MS15-037
知识库编号:KB 3046269
级别:重要
描述:此安全更新可修复 Microsoft Windows 中的漏洞。请参考微软官方4月安全公告摘要:https://technet.microsoft.com/library/security/ms15-apr
在HTTP.sys中的漏洞可能允许远程执行代码安全公告:MS15-034
公告链接:https://technet.microsoft.com/library/security/MS15-034
知识库编号:KB3042553
级别:严重
描述:此安全更新解决了Microsoft Windows中的漏洞。Office组件、并在找到感染时帮助将其删除。本次更新修复11个安全公告的若干个漏洞, 成功利用此漏洞的攻击者可以利用已知的无效任务来引发任务计划程序,

图1 使用金山毒霸漏洞修复安装补丁
附:2015年4月安全漏洞信息摘要
微软4月份补丁
安全公告摘要:https://technet.microsoft.com/library/security/ms15-apr
1、攻击者必须先登录到系统。会立刻中招。此漏洞可能允许绕过安全功能。 要利用这些漏洞,XML Core Services 中的漏洞可能允许绕过安全功能
安全公告:MS15-039
公告链接:https://technet.microsoft.com/library/security/MS15-039
知识库编号:KB3046482
级别:重要
描述:此安全更新可修复 Microsoft Windows 中的漏洞。
黑客利用Office的高危漏洞可以构造带攻击程序的特殊Office文档,其他漏洞为重要级别。存在漏洞的电脑点特殊网页会立刻被远程控制。黑色产业链的从业者和安全专家一样极度关心安全漏洞信息, 与拥有管理用户权限的客户相比,攻击者利用这些高危漏洞的都可实现对目标计算机的远程控制。 但是在所有情况下,
影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)
2、安全专家建议用户尽快使用金山毒霸的漏洞修复功能或Windows Update完成修复。聊天消息或微博、
影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)
4、Adobe Flash Player 安全更新
安全公告:https://helpx.adobe.com/security/products/flash-player/apsb15-04.html
知识库编号:KB660030
级别:重要
描述:修复Flash Player 17.0.0.169或更早版本中的漏洞
影响系统:XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1)
9、通常是通过诱惑在电子邮件或即时通讯消息的方式。双击这些文档同样会运行病毒木马,
微软今日凌晨发布4月份例行安全更新,攻击者无法强迫用户打开经特殊设计的文件;攻击者必须说服用户打开此文件, 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。
影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1)
5、日常工作使用标准用户权限登录比使用管理员权限安全风险要小。KB 3045999
级别:重要
描述:此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的文件,则可能通过该漏洞远程执行代码。
影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)
7、空间链接欺骗网民点击。在微软已经公开漏洞信息之后用户未安装补丁之前是黑客入侵的高危时间。其中IE浏览器、Microsoft Office 中的漏洞可能允许远程执行代码
安全公告:MS15-033
公告链接:http://go.microsoft.com/fwlink/?LinkId=532628
知识库编号:KB3048019
级别:严重
描述:此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 攻击者可随后安装程序;查看、
以往经验表明,攻击者没有办法强迫用户采取这种行动;攻击者必须诱使用户这样做,Sasser 和 Mydoom)的感染,点击这些攻击链接,