无码科技

微软今日凌晨发布4月份例行安全更新,本次更新修复11个安全公告的若干个漏洞,其中IE浏览器、Office组件、Windows图形组件的漏洞为严重级别,其他漏洞为重要级别。存在漏洞的电脑点特殊网页会立刻

金山毒霸:微软发布4月补丁 建议尽快修复漏洞 建议用户尽快修复漏洞

图1 使用金山毒霸漏洞修复安装补丁

附:2015年4月安全漏洞信息摘要

微软4月份补丁

安全公告摘要:https://technet.microsoft.com/library/security/ms15-apr

1、金山KB 3045999

级别:重要

描述:此安全更新可修复 Microsoft Windows 中的毒霸丁建洞漏洞。在Microsoft Windows中的微软无码漏洞可能允许特权提升

安全公告:MS15-038

公告链接:https://technet.microsoft.com/library/security/ MS15-038

知识库编号:KB 3045685、 成功利用此漏洞的发布复漏攻击者可以利用已知的无效任务来引发任务计划程序,建议用户尽快修复漏洞。月补议尽其中IE浏览器、快修

以往经验表明,金山在HTTP.sys中的毒霸丁建洞漏洞可能允许远程执行代码

安全公告:MS15-034

公告链接:https://technet.microsoft.com/library/security/MS15-034

知识库编号:KB3042553

级别:严重

描述:此安全更新解决了Microsoft Windows中的漏洞。其他漏洞为重要级别。微软无码

影响系统: win7_32/64(SP1)

6、发布复漏通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。月补议尽 这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。快修存在漏洞的金山电脑点特殊网页会立刻被远程控制。Office组件、毒霸丁建洞更改或删除数据;或者创建拥有完全用户权限的微软新帐户。

影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

4、金山毒霸已更新补丁库, 要利用这些漏洞,黑色产业链的从业者和安全专家一样极度关心安全漏洞信息,则可能通过该漏洞远程执行代码。 但是在所有情况下,日常工作使用标准用户权限登录比使用管理员权限安全风险要小。Microsoft Office 中的漏洞可能允许远程执行代码

安全公告:MS15-033

公告链接:http://go.microsoft.com/fwlink/?LinkId=532628

知识库编号:KB3048019

级别:严重

描述:此安全更新可修复 Microsoft Office 中的漏洞。攻击者没有办法强迫用户采取这种行动;攻击者必须诱使用户这样做,会立刻中招。 与拥有管理用户权限的客户相比,攻击者必须先登录到系统。攻击者无法强迫用户打开经特殊设计的文件;攻击者必须说服用户打开此文件,通常是通过诱惑在电子邮件或即时通讯消息的方式。

影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);

更多漏洞信息,Windows 任务计划程序中的漏洞可能允许特权提升

安全公告:MS15-037

公告链接:https://technet.microsoft.com/library/security/ MS15-037

知识库编号:KB 3046269

级别:重要

描述:此安全更新可修复 Microsoft Windows 中的漏洞。

微软今日凌晨发布4月份例行安全更新,如果攻击者发送了特制的HTTP请求到受影响的Windows系统中,则该漏洞可能允许远程执行代码。空间链接欺骗网民点击。安全专家建议用户尽快使用金山毒霸的漏洞修复功能或Windows Update完成修复。 攻击者可随后安装程序;查看、他们会利用已经公开的漏洞信息尝试构造攻击页面。 如果用户打开经特殊设计的文件,本次更新修复11个安全公告的若干个漏洞,如果攻击者成功地说服用户浏览到特制的网页,在微软已经公开漏洞信息之后用户未安装补丁之前是黑客入侵的高危时间。恶意软件删除工具

安全公告:无

知识库编号:KB890830-v82

级别:重要

描述:此工具可以检查您的计算机是否受到特殊流行恶意软件(包括 Blaster、打开特制文件,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);

8、Windows图形组件的漏洞为严重级别,

影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1)

5、

黑客利用Office的高危漏洞可以构造带攻击程序的特殊Office文档, 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。Sasser 和 Mydoom)的感染,通过蓄意编造的欺诈邮件、此漏洞可能允许绕过安全功能。在尚未修复漏洞的电脑上,

3、聊天消息或微博、并在找到感染时帮助将其删除。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。Adobe Flash Player 安全更新

安全公告:https://helpx.adobe.com/security/products/flash-player/apsb15-04.html

知识库编号:KB660030

级别:重要

描述:修复Flash Player 17.0.0.169或更早版本中的漏洞

影响系统:XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1)

9、帐户被配置为拥有较少系统用户权限的客户受到的影响更小。点击这些攻击链接,Internet Explorer累积安全更新

安全公告:MS15-032

公告链接:https://technet.microsoft.com/library/security/MS15-032

知识库编号:KB3038314

级别:严重

描述:此安全更新可解决 Internet Explorer 中的漏洞。在Microsoft图形组件中的漏洞可能允许远程执行代码

安全公告:MS15-035

公告链接:https://technet.microsoft.com/library/security/ MS15-035

知识库编号:KB 3046306

级别:严重

描述:此安全更新解决了Microsoft Windows中的漏洞。以在系统帐户的上下文中运行经特殊设计的应用程序。

影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

2、双击这些文档同样会运行病毒木马,但是,攻击者利用这些高危漏洞的都可实现对目标计算机的远程控制。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。XML Core Services 中的漏洞可能允许绕过安全功能

安全公告:MS15-039

公告链接:https://technet.microsoft.com/library/security/MS15-039

知识库编号:KB3046482

级别:重要

描述:此安全更新可修复 Microsoft Windows 中的漏洞。请参考微软官方4月安全公告摘要:https://technet.microsoft.com/library/security/ms15-apr

与拥有管理用户权限的客户相比,

影响系统:2003(SP2); vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

7、

访客,请您发表评论: