提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉國家計算機病毒應急處理中心通過對互聯網的監測發現,微軟公司已經發布了4月份的漏洞補丁程序,修復了存在的多個漏洞,其中4個危害等級為“嚴重”,2個危害等級為“重要”。我們提醒廣大計算機用戶特別注意以下危害等級為“嚴重”的漏洞補丁程序:
一、MS12-023:Internet Explorer的累積性安全更新。Microsoft Internet Explorer在訪問已經刪除的對象時在實現上存在可以破壞內存的遠程代碼執行漏洞,攻擊者可利用此漏洞以當前用戶權限執行任意代碼。
二、MS12-024:Microsoft Windows代碼驗證簽名校驗遠程代碼執行漏洞。允許惡意用戶繞過部分安全限制Windows代碼驗證簽名(Authenticode Signature)校驗功能不充分驗證PE文件的文件摘要,攻擊者可以利用漏洞操作已簽名的可執行文件,如加入無效簽名的代碼。
三、MS12-025:Microsoft .NET Framework CRL參數解析漏洞。ASP.NET是一套由Microsoft分發的幫助開發者構建基于WEB應用的系統。Microsoft .NET Framework在處理傳遞到函數的某些參數時,.NET CRL (Common Language Runtime)中存在錯誤,可通過特制的網頁利用,導致控制用戶系統。
四、MS12-027:Winodws常用控件中允許遠程執行代碼漏洞。此安全更新可解決Windows通用控件的一個秘密披露的漏洞。該漏洞可能允許遠程執行代碼,如果用戶訪問一個網站,旨在利用此漏洞的特制內容。但是在所有情況下,攻擊者無法強制用戶訪問此類網站。相反,攻擊者必須誘使用戶訪問該網站,方法通常是讓用戶單擊電子郵件或 及時聊天工具消息中的鏈接以使用戶鏈接到攻擊者的網站。
專家提醒:
目前,微軟公司已經公布了針對上述漏洞的補丁程序,建議計算機用戶盡快到微軟官方網站下載其漏洞補丁程序,及時彌補存在的漏洞,防止遠程惡意攻擊者利用此漏洞入侵破壞操作系統。
Microsoft已經為此發布了安全公告以及相應的補丁程序,地址如下:
1、http://www.microsoft.com/technet/security/
bulletin/MS12-023.asp
2、http://www.microsoft.com/technet/security/
bulletin/MS12-024.asp
3、http://www.microsoft.com/technet/security/
bulletin/MS12-025.asp
4、http://www.microsoft.com/technet/security/
bulletin/MS12-027.asp