国家计算机网络入侵防范中心安全漏洞周报:2014年10月20日至2014年10月27日,安全漏洞225个,其中高危漏洞63个,中等威胁漏140个,低威胁漏洞22个,安全漏洞总量是上周的6.08 倍。
本次值得关注的漏洞有,[*]Adobe Flash Player 中存在安全漏洞,受影响的产品,版本早于 13.0.0.250 和 14.x 和 15.x,版本早于 15.0.0.189 的 Windows 和 OS X 和,版本早于 11.2.202.411 的 Linux,Adobe AIR,版本早于 15.0.0.293,Adobe AIR SDK,版本早于 15.0.0.302,以及 Adobe AIR SDK & Compiler,版本早于 15.0.0.302,由于系统读取攻击者控制的文件,并执行该文件中的任意代码,允许攻击者,通过未知的向量,执行任意代码或者引起拒绝服务攻击 (内存破坏) 不同漏洞相比于CVE-2014-0564[*]Microsoft .NET Framework 中存在安全漏洞,受影响的产品,2.0 SP2,3.5,3.5.1,4,4.5,4.5.1,以及 4.5.2,由于没有对资源进行正确的访问限制,或权限管理有误,进程 unverified 数据和 ClickOnce 安装程序的,允许远程攻击者,通过包括 Internet Explorer 的向量,获得特权即 ".NET ClickOnce 特权漏洞" 的提升[*]Microsoft Windows 中存在安全漏洞,受影响的产品,Vista SP2,Windows Server 2008 SP2 和 R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012 Gold 和 R2,以及 Windows RT Gold 和 8.1,由于对输入参数未进行正确的限制,允许远程攻击者,通过精心构造的 Office 文件中的 OLE 对象,广泛的被利用执行任意代码,即 "Windows OLE 远程代码执行漏洞"[*]Microsoft Office 中存在安全漏洞,受影响的产品,2007 SP3,Word 2007 SP3,Office 2010 SP1 和 SP2,Word 2010 SP1 和 SP2,Office 的 Mac 2011,Office Compatibility Pack SP3,Word Automation Services 的 SharePoint Server 2010 SP1 和 SP2,以及 Word Web Apps 2010 Gold,SP1,以及 SP2,由于对输入参数未进行正确的限制,允许远程攻击者,通过精心构造的 Word 文件中的属性执行任意代码,即 "Microsoft Word 文件格式化漏洞"[*]Microsoft Internet Explorer 中存在安全漏洞,受影响的产品,10 和 11,由于对输入参数未进行正确的限制,允许远程攻击者,通过精心构造的 web 站点,执行任意代码或者引起拒绝服务攻击 (内存破坏) 即 "Internet Explorer 内存破坏漏洞"
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。