• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            2011年5月份十大重要安全漏洞分析

            更新時間:2023-11-11 17:36:56 閱讀: 評論:0

            文明禮貌手抄報-我的家在日喀則

            2011年5月份十大重要安全漏洞分析
            2023年11月11日發(作者:去打工)

            201 1年第06期

            doi:10 3969/ ssn 1671—1122 2011 06 035

            201 1年5月份十大重要安全漏洞分析

            (中國科學院研究生院國家計算機網絡入侵防范中心,北京100049)

            要:國家計算機網絡入侵防范中心在該文中介紹了2011年5月份的網絡安全漏洞的整體情況,分

            別統計了“緊急”、“高”、“中”和“低”不同威脅級別的漏洞數量,并從中選取了十個重要安全漏洞,對其

            內容和危害進行了分析,進而提出了應對的措施。

            關鍵詞:微軟;Adobe FlhPlyer;零日漏洞;Fiox

            中圖分類號:TPS09.2 文獻標識碼:A 文章編號:1671—1122(2011)06—0098—01

            Ten Critical Vulnerabilities Analysis Report

            May 2011

            (Natonal Computer Networks Intrusion Protection Center,Beij'ng 100049,China)

            Abstract:In thiPaDer,the National Computer Networks Intrusion Protection Center(aka NCNIPC)presents

            an overview of securivulnerabilities n May,2010.Firsty,we make statstics ofvulnerabities on dierent threat

            evels respectively,which are classied into“Criical”.“Important”.“Middle”and“Low”.Secondly,we select ten

            critical vulnerabiliies,and then analyze thei detailand impacts.Lastly,pre—measures are provided accordingly to

            make sure the securitof nformation.

            Key words:Microsoft;Adobe Flash Player;0day Vulnerabiliy;Firefox

            2011年04月21日至5月20日,國家計算機網絡入侵防范中心發布漏洞總條目為264條,漏洞總數比上月增加了26.67%。

            其中威脅級別為“緊急”的有54條,“高”的有51條,“中”的有143條,“低”的有16條。威脅級別為緊急和高的漏洞占到總

            量的39.77%,從漏洞利用方式來看,遠程攻擊的有238條,本地攻擊的有25條,局域網攻擊的有1條。可見,能夠從遠程進行

            攻擊的漏洞占絕大多數,這使得攻擊者利用相應漏洞發動攻擊更為容易。本月微軟發布2個安全公告,1個為嚴重等級,1個為

            重要等級,共修復Mirosof Ofce PowerPoint軟件以及Windows操作系統中的3個漏洞。Adobe發布公告APSB11-12修復了多個

            代碼執行漏洞,其中包括上月發現的Adobe FlasPlayer零日漏洞。該零日漏洞已經被利用進行攻擊。此外,MozFiefox瀏覽器

            發布更新修復了多個漏洞。建議廣大用戶及時安裝補 增強系統安全性,做好安全防范工作,保證信息系統安全。

            _

            CVE lD:CVE-2011-1591

            參考鏈接:http:/www.adobe.com/

            support/securtY/buletins/apsbl 1一O8.htmI

            綜述:在Wi resha rk 1 4 5之前的1.4.序。應對措施詳見參考鏈接。

            版本中,epan/dissect0rs/packet—dect c的

            DECT解析器存在棧緩沖區溢出漏洞,允許

            遠程攻擊者通過特制的pcaP文件執行任意

            代碼。目前廠商已經發布了相應的更新。應

            對措施詳見參考鏈接。

            危害:攻擊者成功利用該漏洞可以執行

            任意代碼。

            參考鏈接:http:www kb.certrg/uls/

            d/243670

            cvEID:CVE-2011-0065CVE-2011-0066

            CVE-2011—0069CVE—2011—0070

            CVE-2011—0072 ̄CVE-2011-0075

            CVE-2011—0077--CVE-2011—0081

            BackuP Clent Se rvice存在棧緩沖區溢出

            漏洞,攻擊者可以通過特制的消息執行任

            意代碼。目前廠商已經發布了相應的補丁程

            危害:攻擊者成功利用這些漏洞可能執

            行任意代碼。

            參考鏈接:http:/h20000 www2.hp com

            /bizsuPPo rt/TechSuPPo rt/Docume

            綜述:M ua公司發布更新修復了旗下軟件

            的多個漏洞,其中包括對象釋放再利用漏洞、遠

            程代碼執行漏洞等,涉及Mozia Fiebx3519之

            前的3.5x版本,3.6.17之前的3.6x版本,401

            之前的4 x版本,Thunderbid 3. 1O之前的版本

            以及SeaMonkey2014之前的版本等。應對措施

            詳見參考鏈接。

            sp7objectlD=cO281 0240

            CVE ID:CVE-201 1-2075

            綜述:Google Chrome瀏覽器1 1.696.65

            CVE ID:CVE-2011—0610

            綜述:Adobe Reade 9.4 4之前的9 x

            危害:攻擊者利用這些漏洞可能執行任意代

            碼或者引起拒絕服務。

            參考鏈接:http://www mozia o g/

            security/announce/201 1/mfsa201 1—1 2.htmI

            版本,1O.O.3之前的10.x版本中存在漏洞,

            攻擊者可以通過未指明的向量執行任意代 危害:攻擊者成功利用該漏洞可能執行任

            碼或者引起拒絕服務。該漏洞主要影響的操 意代碼。

            作系統包括Windows和Mac OS X,目前

            廠商已經發布了安全補丁。應對措施詳見參

            考鏈接。

            版本中發現一個漏洞,攻擊者利用該漏洞可以

            突破Chrome的沙箱保護,以及Windows7的

            ASLR/DEP保護機制,進而執行任意代碼。目

            前漏洞的具體細節尚未公開,廠商尚未發布相

            應的更新補丁。應對措施詳見參考鏈接。

            http://www mozil_a.o rg/secu rity/

            announce/201 1/mfsa201 1-1 3.html

            參考鏈接:htp:www.vupen.cordemos/

            VUPEN Pwnlna Chrome.php

            危害:攻擊者成功利用該漏洞可能執行

            任意代碼。

            CVE ID:CVE-2011—1728~CVE-2011—1735

            CID:CVE一2011—1269CVE一2011—1270

            收稿時間:2011—05—20

            綜述:HP OpenView Sto rage Data

            rotecto 6.00,6_10以及6 11版本的

            綜述:Microsoft發布安全公告MS1 1—036

            修復了Ofce PowerPoint中存在的2個遠程

            下轉第10O頁

            011年第O6期\

            網站所在省的分中心協調解決,促進相

            關部門盡快恢復被篡改網站。 根據漏洞影響對象的類型,漏洞

            截至4月底,仍有23個被篡改政

            府(網站所屬機構標為省、市、區單位 WEB應用漏洞、數據庫漏洞、網絡設備

            的.govcn)網站未恢復。

            3.2漏洞類型分布

            4網絡安全事件接收與處理情況

            4.1事件接收情況

            2011年4月,CNCERT收至0國內夕

            可分為操作系統漏洞、應用程序漏洞、

            報告的網絡安全事件1274件,與上月相

            比增長3%,其中來自國外的事件報告有

            233件。在1274件事件報告中,數量較

            漏洞(如路由器、交換機等)和安全產

            品漏洞(如防火墻、入侵檢測系統等)

            CNVD收集整理的漏洞中,應用程序漏

            3漏洞數據分析

            3.1漏洞總體情況

            2011年4月,國家信息安全漏洞

            多的分別是網頁仿冒類事件538件、漏

            洞類事件404件、惡意代碼類事件278件。

            除網頁仿冒和拒絕服務攻擊類事件報告

            洞占比例較大,具體分布情況如圖4所示。

            共享平臺(以下簡稱CNVD)收集整理

            數量有較大增長外,其他的網絡安全事

            信息系統安全漏洞404個。其中,高危

            件報告數量均有不同程度的下降。

            漏洞130個,可被利用來實施遠程攻擊

            4.2事件處理情況

            的漏洞有353個。受影響的軟硬件系統

            對國內外報告的網絡安全事件及自主

            廠商包括Cico、Google、IBM、Linux、

            圖4信息系統漏洞按類型分布

            CNCEBT每日根

            Microsoft、Nulof、Oracle等。

            3.3漏洞受關注度

            據事件的影響范圍和存活性、涉及用戶的

            根據CNVD的代碼驗證結果,4月

            根據用戶查看CNVD漏洞信息的

            性質等因素,篩選重要事件進行協調處理。

            共出現了72個0day漏洞,其中影響較

            情況進行統 本月受用戶關注度較高

            2011年4月,CNCERT總部以及各

            為嚴重的是“Graugon Forum SQL注入漏

            的主要是Microsof Windows和Googl 省分中心共同協調處理了753件網絡安

            洞”、“Winamp’m3u8’文件遠程緩沖區

            Chrome存在的安全漏洞,其訪問量分 全事件。各類事件中漏洞和惡意代碼類

            溢出漏洞”和“SimplyPlay’pl’文件遠

            別達8812次和2685次。以上安全漏洞

            事件處理數量較多,分別是404件和

            程緩沖區溢出漏洞”,互聯網上已經出

            易被惡意攻擊者用來控制用戶計算機或

            62件,網頁仿冒和網頁篡改類事件也

            現針對上述漏洞的攻擊代碼,為避免受

            竊取私密信息,對廣大用戶的信息安全

            是處置的重點。 (責編岳逍遠)

            到漏洞影響,請廣大用戶及時采取補丁

            構成嚴重威脅,建議相關用戶盡快采取

            (本文來源:2011年4月網絡安全月報)

            修復、提高主機操作系統安全防范等級

            修補或防范措施,避免遭受漏洞引發的

            注釋:

            網絡攻擊。

            1李志輝.2011年3月網絡安全監測數據分

            等防御措施。

            信息網絡安全,20l1,(05):99—100

            上接第98頁

            代碼執行漏洞,涉及3個Windows平臺版本 參考鏈接:http://h20000 www2 hp cor

            綜述:Windows,Mac OS X,Linux,

            和2個蘋果Mac平臺版本,覆蓋將近七成電 Solris操作系統上的Adobe Flash Player

            biZSUPpo rt/TechSUppo rt/DOCUment

            腦用戶。應對措施詳見參考鏈接。 10 3.181.14之前版本,以及And roid操作 sp70 ect D=cO282275O

            危害:攻擊者利用這些漏洞可能遠程執

            系統上的10 85.21之前版本存在整數溢

            行任意代碼。 出和多個代碼執行漏洞,攻擊者成功利用這

            參考鏈接:http:/www microsoft com/ 些漏洞可能遠程執行任意代碼或者引起拒

            CVE ID:CVE一2011—0614~CVE—2011-0615

            technet ̄ecurty/Buletin/MS1 1—036 mspx

            絕服務。目前廠商已經發布了相應的更新補

            綜述:AdObe AUditiOn 3 0 1以及之

            丁。應對措施詳見參考鏈接。 前的版本存在多個緩沖區溢出漏洞,遠程

            危害:攻擊者利用這些漏洞可能執行任

            攻擊者成功利用這些漏洞可以通過特制的

            CVE ID:CVE一2011—1248

            意代碼或者引起拒絕服務。

            Audition Session(又稱.Ses)文件引起

            述:Mirosoft發全公

            參考鏈接:http://www adObe.com/

            拒絕服務或者執行任意代碼。廠商建議用

            MS11—035修復了Windows操作系統中的

            SUP

            戶停止使用Audition Session(又稱.ses)

            文件格式,轉為使用XM L SessiOn文件格

            個漏洞,攻擊者可以通過一個精心構造

            式。隨著Adobe Audition CS5.5的發布,

            的WlNS數據包導致任意代碼執行,并安裝

            Audition Session文件格式將不再被支持。

            惡意程序或竊取用戶隱私,影響WjndOWS

            C=\『EID:CVE-2011-1848一CVE—2O11—1854

            應對措施詳見參考鏈接。

            Se ver 2003和2008等版本。應對措施詳

            綜述:HP Inte…gent Management

            危害:攻擊者成功利用這些漏洞可能執

            見參考鏈接。

            Center(1MC)5 0 E0101 L02之前版本存 行任意代碼或者引起拒絕服務。

            危害:攻擊者利用該漏洞可能執行任意

            在緩沖區溢出、對象釋放后再利用、遠程代

            參考鏈接:http://www adObe.com/

            代碼。

            碼執行等多個漏洞,攻擊者成功利用這些漏

            SUpport/secu rity/buIetins/apsbl1—1O.html

            參考鏈接:http:/www.microsoft com/

            洞可以通過構造惡意數據包執行任意代碼。

            (責編張巖)

            echnet/security/Buletin/MS11—035 mspx

            目前廠商已經發布更新對這些漏洞進行了修

            參考文獻:

            復。應對措施詳見參考鏈接。

            ]中國科學院研究生院國家計算機網絡入侵

            危害:攻擊者利用這些漏洞可能執行任

            防范中心2011年4月份十大重要安全漏洞

            CVE D:CVE-2011—0618~CVE一2011—0627

            意代碼。

            分析[.信息網絡安全,2011,(05):97—98.

            1O0

            十八歲成人禮祝福語-廉頗藺相如的故事

            2011年5月份十大重要安全漏洞分析

            本文發布于:2023-11-11 17:36:56,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/169969541688125.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:2011年5月份十大重要安全漏洞分析.doc

            本文 PDF 下載地址:2011年5月份十大重要安全漏洞分析.pdf

            下一篇:返回列表
            標簽:安全月報
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 日韩中文字幕亚洲精品一| 麻豆一区二区三区精品蜜桃| 日韩一区二区大尺度在线| 久爱www人成免费网站| 国产老妇伦国产熟女老妇高清| 国产成人AV男人的天堂| 亚洲欧美另类久久久精品播放的| 精品国产中文字幕在线看| 亚洲国产av剧一区二区三区| 尤物亚洲国产亚综合在线区| 北岛玲亚洲一区二区三区| 亚洲女人天堂| 亚洲欧美激情在线一区| 无码伊人久久大杳蕉中文无码| 午夜色无码大片在线观看免费| 中国帅小伙gaysextubevideo| av永久天堂一区| 黄色三级视频中文字幕| 亚洲免费福利在线视频| 蜜桃视频在线观看免费网址入口| 欧美FREESEX黑人又粗又大| 日本大香伊一区二区三区| 被灌满精子的波多野结衣| 免费a级毛片18以上观看精品 | 狠狠色综合播放一区二区| 亚洲蜜臀av乱码久久| 蜜桃网址| 久久这里只精品热免费99| 中文字幕精品乱码亚洲一区99| 女人喷液抽搐高潮视频| 蜜桃av亚洲精品一区二区| 超频97人妻在线视频| 国产一区二区在线影院| 久久亚洲精品中文字幕馆| 亚洲欧美中文日韩V日本| 亚洲欧洲日产国无高清码图片| 狼人大伊人久久一区二区| V一区无码内射国产| 夜夜偷天天爽夜夜爱| 女人喷液抽搐高潮视频| 亚洲产在线精品亚洲第一站一|