<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          微軟防ADODB.Stream程式 漏洞仍在

          作者:歐敏銓 時(shí)間:2004-07-07 來(lái)源:CTIMES 收藏

          7月3日公布“使ADODB.Stream失效的程式”,通過(guò)更改設(shè)定使得從IE上無(wú)法再使用ADODB.Stream,以此來(lái)避免Download.Ject等的攻擊。但這并非是修補(bǔ)安全漏洞。即使安裝了該程式,安全漏洞依然存在,因此,無(wú)法防止通過(guò)ADODB.Stream以外的控制項(xiàng)發(fā)起的進(jìn)攻。

          本文引用地址:http://www.ex-cimer.com/article/182664.htm

          6月以來(lái),即使是安裝了所有的修正程式的IE,還是可能僅僅因?yàn)g覽Web網(wǎng)頁(yè)和Html郵件而遭受攻擊,而且越來(lái)越嚴(yán)重。在Download.Ject這類(lèi)攻擊手法中,利用了IE的跨域(Cross Domain)安全漏洞和??包含的ADODB.Stream。ADODB.Stream是可以讀寫(xiě)文件的ActiveX控制項(xiàng),與安全漏洞并沒(méi)有任何關(guān)系,只是被Download.Ject利用來(lái)突破安全漏洞。

          US-CERT建議說(shuō),在公布完善的解決方案之前,不僅要通過(guò)設(shè)定使IE無(wú)法再使用ADODB.Stream,還要“使JavaScript和ActiveX控制項(xiàng)失效”、“不要點(diǎn)擊可疑郵件中給的鏈結(jié)”以及“使用殺毒軟體”。

          本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/%E5%BE%AE%E8%BD%AF/%E5%85%AC%E7%94%A8%E7%BD%91%E9%99%85%E4%BC%BA%E6%9C%8D%E8%BD%AF%E4%BB%B6//0407071923RH.shtmll



          關(guān)鍵詞: VIRUS 微軟 Windows

          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();