Chinaunix首页 | 论坛 | 博客
  • 博客访问: 499511
  • 博文数量: 1496
  • 博客积分: 79800
  • 博客等级: 大将
  • 技术积分: 9940
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-09 13:22
文章分类

全部博文(1496)

文章存档

2011年(1)

2008年(1495)

我的朋友

分类:

2008-09-09 17:15:23


  用户必须确认他们的设置为最高级别,以免成为一个新的操作系统漏洞的受害者,微软在本周四发布了这项建议。
  
  微软意识到公众报告中的Proof-of-concept代码如果被利用可能会危及Microsoft 2000 SP4 和安装了SP1的Windows XP系统。这个弱点允许攻击者在限制期内使用拒绝服务发起攻击。
  
  但是他们强调,这个漏洞并不是能轻易利用的。在Windows XP SP1的系统中,攻击者必须合法登录后才能试图利用此漏洞,匿名用户和远程登录的用户是无法使用的。
  
  Danish vulnerability clearinghouse的Secunia 说,这个漏洞是被研究员Winny Thomas发现的。“当处理UPnP 通过RPC获取设备列表请求时导致的内存分配错误。并称这可能引起"services.exe"在有限的时间内消耗大量的内存。
  
  微软称受侵袭的组件能在远程通过标准用户账户进行控制。使用Windows XP SP2,Windows server 2003和Windows Server 2003 SP1的消费者不受此影响。
  
  微软还没有发现利用这个漏洞发起攻击或用户受此影响的情况,同时,微软会主动的监测这个事件,以保障广大消费者的安全并向他们提供必要的建议。
  
  一个微软的发言人在一封电子邮件中表示,公司担心有些漏洞没有被负责任地揭露出来。还补充道,“我们继续鼓励负责任地揭露弱点的行为。我们认为普遍接受的直接向软件公司报告漏洞的行为能为每个人的利益带来最大的好处。”
  
  虽然微软还没有针对此漏洞的补丁,用户应该在这段时间内利用保护自己的信息安全。
【责编:admin】

--------------------next---------------------

阅读(101) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~