Android

Lỗi và bản sửa lỗi: Sửa chữa khẩn cấp hiếm từ Microsoft

Tân đại sứ Anh nêu ba ưu tiên hợp tác với Việt Nam

Tân đại sứ Anh nêu ba ưu tiên hợp tác với Việt Nam

Mục lục:

Anonim

Microsoft có thể đã cảm thấy giống như cậu bé Hà Lan trong tháng vừa qua, cắm lỗ với các bản vá thường xuyên và các bản sửa lỗi ngoài chu kỳ Một bản vá ngoài vòng lặp, quan trọng đối với tất cả các phiên bản của Internet Explorer vào năm 2000, XP và Vista, giải quyết việc IE xử lý các điều khiển ActiveX thiếu sót được tạo ra với Thư viện Mẫu Hoạt động của Microsoft (ATL), một công cụ phát triển đi kèm với Visual Studio. Các máy tính có nguy cơ bị tấn công bằng một cuộc tấn công do tải xuống. Lỗ hổng nghiêm trọng này ảnh hưởng đến nhiều điều khiển ActiveX. Ví dụ, Adobe đã xác nhận trên trang bảo mật của nó rằng Shockwave và Flash Player ActiveX của nó điều khiển "tận dụng các phiên bản dễ bị tấn công của ATL", và rằng nó đang làm việc trên một sửa chữa. Vấn đề này cũng ảnh hưởng đến IE trên Windows Server 2003 và 2008, nhưng được đánh giá khá nghiêm trọng trên các hệ điều hành đó.

Bản sửa lỗi Zero-Day

Bản phát hành Patch thứ ba thường xuyên của Microsoft đã đóng rất nhiều lỗ hổng khác, bao gồm cả lỗ hổng không có ngày bị tấn công và liên quan đến điều khiển ActiveX được Microsoft Video sử dụng. Mặc dù bản vá đã vô hiệu hóa sự kiểm soát, mà không phục vụ cho mục đích hợp pháp nào, nó không sửa lỗi cơ bản. Bản sửa lỗi, quan trọng đối với Windows XP và vừa phải cho Windows Server 2003, không ảnh hưởng đến Windows 2000, Vista hoặc Server 2008.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

tấn công vào việc xử lý nội dung QuickTime của Microsoft DirectShow. Các cuộc tấn công không phụ thuộc vào việc cài đặt QuickTime của Apple, có thể kích hoạt nếu nạn nhân mở hoặc xem trước tệp QuickTime bị nhiễm độc. DirectX 7, 8.1 và 9.0 trên Windows 2000 cần sửa chữa, cũng như DirectX 9.0 trên XP và Server 2003. Vista và Server 2008 nhận được thông báo.

Các bản sửa lỗi quan trọng khác giải quyết các lỗ hổng trong cách tất cả các phiên bản Windows được hỗ trợ xử lý phông chữ Trang web, e-mail và tài liệu Office. Các lỗ hổng trong Embedded OpenType Font Engine đã không bị tấn công trước khi phát hành bản vá, nhưng chúng là các dấu hiệu.

Một lỗ hổng nghiêm trọng trong Microsoft Office Web Components liên quan đến một vấn đề ActiveX cho phép tấn công người dùng IE. Một loạt các thành phần Office và các phiên bản cần sửa chữa; Để có danh sách đầy đủ các phần mềm bị ảnh hưởng, hãy xem trang Microsoft được liên kết.

Bạn có thể lấy tất cả các bản sửa lỗi nói trên qua Windows Update.

Bản vá của Adobe và Firefox

Microsoft không phải là người duy nhất bị mối đe dọa ngày trong tháng trước. Adobe, một mục tiêu phổ biến khác, đã đưa ra các bản sửa lỗi cho Flash (trên tất cả các nền tảng), cũng như cho Reader, Air và Acrobat, sau các báo cáo về các cuộc tấn công sử dụng các tệp PDF độc hại để khai thác lỗ hổng Flash. Để bảo vệ chống lại các cuộc tấn công đa chức năng này, hãy đảm bảo cập nhật tất cả các ứng dụng Adobe của bạn. Grab Flash phiên bản 10.0.32.18 và Air mới nhất tại trang web của Adobe. Đối với Reader, hãy cập nhật lên phiên bản 9.1.3 bằng cách mở chương trình và chọn

Công cụ, Kiểm tra cập nhật. Xem bản tin bảo mật của Adobe để biết các liên kết đến các bản cập nhật Acrobat cho Mac và Windows, cùng với nhiều chi tiết hơn. Để kết thúc các phần mềm cần thiết của bạn, người dùng Firefox nên nâng cấp lên phiên bản mới nhất hiện có để áp dụng nhiều bản sửa lỗi cho các lỗ hổng khác nhau trong phiên bản 3 và 3,5, bao gồm một lỗ hổng nghiêm trọng trong xử lý JavaScript của 3,5, cộng với một vấn đề ảnh hưởng đến việc sử dụng chứng chỉ SSL của Firefox 3 để mã hóa các kết nối Web an toàn (3.5 đã được an toàn từ lỗ hổng đó). Nhấp vào

Trợ giúp, Kiểm tra cập nhật để xác nhận rằng bạn có phiên bản mới nhất. Và nếu bạn vẫn đang sử dụng phiên bản 3, hãy truy cập trang web Firefox để tải xuống 3,5; đó là một bản nâng cấp tương đối không đau.