瑞星卡卡安全论坛个人产品讨论区瑞星杀毒软件瑞星杀毒软件2011 瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

12   1  /  2  页   跳转

[原创] 瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

win2000sp4在微软的系统更新里打全了所有需要安装的补丁,再也没有可更新的补丁了。用瑞星一查,又跑出这些个,瑞星的检查机制是什么?跟微软比,谁更了解操作系统?误差太大了点。

 
MS03-023 HTML 转换器中的缓冲区溢出可能允许执行代码 
漏洞名称: HTML 转换器中的缓冲区溢出可能允许执行代码 关闭详细信息 
微软名称: MS03-023
危险等级: 
漏洞描述:  
  Microsoft Windows 的所有版本都支持在操作系统内执行文件转换。此功能使 Microsoft Windows 用户可以将文件从一种格式转换为另一种格式。特别地,Microsoft Windows 支持在操作系统内执行 HTML 转换。此功能使用户可以查看、导入 HTML 文件或将文件另存为 HTML 格式。 用于 Microsoft Windows 的 HTML 转换器在剪贴操作期间处理转换请求的方式中存在一个缺陷。此缺陷导致出现一个安全隐患。一个经过特别设计的对 HTML 转换器的请求可导致此转换器失败,并使之可以在当前登录用户的上下文中执行代码。因为此功能是由 Internet Explorer 使用的,所以攻击者可以特别构造一个网页或 HTML 电子邮件,它们可导致 HTML 转换器在用户的系统上运行任意代码。用户只要访问攻击者的 Web 站点,即使用户不执行任何其他操作,攻击者也能利用此安全隐患。 为了利用此隐患,攻击者必须创建一个特殊构造的 HTML 电子邮件并将其发送给用户。或者,攻击者必须创建一个别有用心的 Web 站点,其中包含一个用来利用这些隐患的网页。攻击者接下来还需要诱使用户访问此站点。


补丁地址: http://download.microsoft.com/download/5/c/0/5c01e315-f3c9-45d3-93d6-2e07072074c3/Windows2000-KB823559-x86-CHS.exe


  MS03-034 NetBIOS缺陷可导致信息泄露(824105) 
漏洞名称: NetBIOS缺陷可导致信息泄露(824105)  关闭详细信息 
微软名称: MS03-034
危险等级: 
漏洞描述:  
  NetBIOS是计算机局域网领域流行的一种传输方式。NBNS(NetBIOS Name Service)类似于TCP/IP协议中的DNS,它负责查找目标机器相应的节点地址(TCP/IP协议中为IP地址),并赋予一个NetBIOS名称。NetBIOS的缺陷危及到NBNS(NetBIOS Name Service)。特定情况下,对于NBNS(NetBIOS Name Service)请求,目标系统内存的随机数据会做出响应。这些数据可以是目标系统用户正在浏览的html页面数据的一部分,也可以是存在于目标系统内存的数据。攻击者可以发送一个特定的NBNS请求到目标系统,然后可以获得可能包含目标系统内存的数据。如果用户涉及的安全级别很高,关闭了 UDP 137端口,那么基于Internet的攻击就不可能实现。


补丁地址: http://download.microsoft.com/download/c/f/0/cf0b2474-00dd-4a63-b5cf-d4d29186a33a/Windows2000-KB824105-x86-CHS.exe


  MS04-011 Microsoft Windows 远程执行代码 
漏洞名称: Microsoft Windows 远程执行代码 关闭详细信息 
微软名称: MS04-011
危险等级: 
漏洞描述:  
  LSASS 漏洞 - CAN-2003-0533: LSASS 中存在一个缓冲区溢出漏洞,此漏洞允许在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 LDAP 漏洞 - CAN-2003-0663: 存在一个拒绝服务漏洞,攻击者利用此漏洞可以向 Windows 2000 域控制器发送特制的 LDAP 消息。攻击者可能造成负责对 Active Directory 域中的用户进行身份验证的服务停止响应。 PCT 漏洞 - CAN-2003-0719: 专用通信传输 (PCT) 协议中存在一个缓冲区溢出漏洞,该协议是 Microsoft 安全套接字层 (SSL) 库的一部分。只有启用了 SSL 的系统(在某些情况下还包括 Windows 2000 域控制器)容易受到攻击。成功利用此漏洞的攻击者可以完全控制受影响的系统。 Winlogon 漏洞 - CAN-2003-0806: Windows 登录进程 (Winlogon) 中存在一个缓冲区溢出漏洞。此漏洞导致在分配的缓冲区中插入在登录过程中使用的值之前不检查该值的大小。所产生的溢出可能使攻击者可以远程地在受影响的系统上执行代码。不是域成员的系统不会受到此漏洞的影响。成功利用此漏洞的攻击者可以完全控制受影响的系统。图元文件漏洞 - CAN-2003-0906: 在 Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式呈现中存在一个缓冲区溢出漏洞,它使得可以在受影响的系统上远程执行代码。在受影响的系统上呈现 WMF 或 EMF 图像的任何程序都可能容易受到此攻击。成功利用此漏洞的攻击者可以完全控制受影响的系统。帮助和支持中心漏洞 - CAN-2003-0907: "帮助和支持中心"存在一个远程执行代码漏洞,导致此漏洞的原因是"帮助和支持中心"处理 HCP URL 验证的方式。攻击者可以通过建立恶意的 HCP URL 来利用此漏洞,如果用户访问了恶意 Web 站点或查看了恶意的电子邮件,此恶意的 HCP URL 就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。工具管理器漏洞 - CAN-2003-0908: 在工具管理器启动应用程序的方式中存在一个权限提升漏洞。登录的用户可以强迫工具管理器以系统权限启动应用程序,从而完全控制系统。 Windows 管理漏洞 - CAN-2003-0909 在 Windows XP 允许创建任务的方式中存在一个权限提升漏洞。在特殊条件下,非特权用户可以创建一个能以系统权限执行的任务,从而完全控制系统。本地描述符表漏洞 - CAN-2003-0910 在用于创建本地描述符表 (LDT) 项的编程接口中存在一个权限提升漏洞。这些项包含有关内存段的信息。本地登录的攻击者可以创建一个恶意项,从而获得对受保护内存的访问权,进而完全控制系统。 H.323 漏洞 - CAN-2004-0117 Microsoft H.323 协议实现处理格式错误的请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。 DOS 虚拟机漏洞 - CAN-2004-0118: 处理 DOS 虚拟机 (VDM) 子系统的操作系统组件中存在一个权限提升漏洞。此漏洞使已登录的用户可以完全控制系统。协商 SSP 漏洞 - CAN-2004-0119 协商安全软件提供程序 (SSP) 接口中存在一个可能允许远程执行代码的缓冲区溢出漏洞。此漏洞是由协商 SSP 接口验证身份验证协议选择过程中使用的值的方式导致的。成功利用此漏洞的攻击者可以完全控制受影响的系统。 SSL 漏洞 - CAN-2004-0120: Microsoft 安全套接字层 (SSL) 库中存在一个拒绝服务漏洞。此漏洞是由 Microsoft SSL 库处理格式错误的 SSL 消息的方式引起的。在 Windows 2000 和 Windows XP上,此漏洞可以导致受影响的系统停止接受 SSL 连接。在 Windows Server 2003 上,此漏洞可以导致受影响的系统自动重新启动。 ASN.1"双重释放"漏洞 - CAN-2004-0123 Microsoft ASN.1 库中存在一个远程执行代码漏洞。Microsoft ASN.1 库中可能存在的"双重释放"状态导致产生此漏洞,这种状态在受影响的系统上可能导致内存故障。成功利用此漏洞的攻击者可以完全控制受影响的系统。然而,在最有可能的攻击情形下,此问题是一个拒绝服务漏洞。


补丁地址: http://download.microsoft.com/download/1/0/4/104ab4fe-660d-4d6d-b50a-ea4491dd7fb2/Windows2000-KB835732-x86-CHS.EXE


  MS04-019 工具管理器中的漏洞可能允许执行代码 
漏洞名称: 工具管理器中的漏洞可能允许执行代码 关闭详细信息 
微软名称: MS04-019
危险等级: 
漏洞描述:  
  在工具管理器启动应用程序的方式中存在一个权限提升漏洞。已登录的用户可以强制工具管理器以系统权限启动应用程序,从而完全控制系统。


补丁地址: http://download.microsoft.com/download/3/7/7/3771edf8-86d0-42e3-9d43-022fb6ccc841/Windows2000-KB842526-x86-CHS.EXE


  MS04-020 POSIX 中的漏洞可能允许执行代码 
漏洞名称: POSIX 中的漏洞可能允许执行代码 关闭详细信息 
微软名称: MS04-020
危险等级: 
漏洞描述:  
  POSIX 子系统中存在一个权限提升漏洞。已登录的用户可通过利用此漏洞完全控制系统。


补丁地址: http://download.microsoft.com/download/7/6/d/76d96b60-7745-4e94-9444-216592fcb7fc/Windows2000-KB841872-x86-CHS.EXE


  MS04-022 任务计划程序中的漏洞可能允许执行代码 
漏洞名称: 任务计划程序中的漏洞可能允许执行代码 关闭详细信息 
微软名称: MS04-022
危险等级: 
漏洞描述:  
  任务计划程序由于其进行应用程序名称验证的方式而存在一个远程执行代码漏洞。攻击者可能使用多种方法来攻击系统。成功利用此漏洞的攻击者可以完全控制受影响的系统。不过,要利用此漏洞,需要进行用户交互。


补丁地址: http://download.microsoft.com/download/0/7/e/07e2cb43-808e-4938-a75d-a23243f8332f/Windows2000-KB841873-x86-CHS.EXE


  MS04-024 Windows Shell 中的漏洞可能允许远程执行代码 
漏洞名称: Windows Shell 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS04-024
危险等级: 
漏洞描述:  
  在 Windows Shell 启动应用程序的方式中存在一个远程执行代码漏洞。如果用户访问了恶意 Web 站点,攻击者就有可能会利用此漏洞。如果用户使用管理权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。不过,要利用此漏洞,需要进行用户交互。


补丁地址: http://download.microsoft.com/download/8/a/b/8abb5467-c4bc-4169-9b45-38bdfd420b4a/Windows2000-KB839645-x86-CHS.EXE


  MS04-032 Microsoft Windows 的安全更新 
漏洞名称: Microsoft Windows 的安全更新 关闭详细信息 
微软名称: MS04-032
危险等级: 
漏洞描述:  
  Window 管理漏洞 Window 管理应用程序编程接口 (API) 中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 DOS 虚拟机漏洞 处理 DOS 虚拟机 (VDM) 子系统的操作系统组件中存在一个本地权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 图形渲染引擎漏洞对 Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式进行的渲染存在一个远程代码执行漏洞,它使得可以在受影响的系统上执行远程代码。 在受影响的系统上呈现 WMF 或 EMF 图像的任何程序都可能容易受到此攻击。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 Windows 内核漏洞 Windows 内核中存在本地拒绝服务漏洞。 攻击者可能以本地方式运行某个程序,从而导致受影响的系统停止响应。


补丁地址: http://download.microsoft.com/download/8/c/3/8c3a6f02-0ea2-479f-b443-4f20da7d2bb9/Windows2000-KB840987-x86-CHS.EXE


  MS05-017 消息队列服务中的漏洞可能允许执行代码 
漏洞名称: 消息队列服务中的漏洞可能允许执行代码 关闭详细信息 
微软名称: MS05-017
危险等级: 
漏洞描述:  
  消息队列服务中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者完全控制受影响的系统。


补丁地址: http://download.microsoft.com/download/e/3/b/e3bdc768-072b-46a4-a5ad-fb343ecfde5a/Windows2000-KB892944-x86-CHS.EXE


  MS05-018 Windows 内核的漏洞可能允许特权提升和拒绝服务 
漏洞名称: Windows 内核的漏洞可能允许特权提升和拒绝服务 关闭详细信息 
微软名称: MS05-018
危险等级: 
漏洞描述:  
  字体漏洞:在 Windows 处理某些字体的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 Windows内核漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。对象管理漏洞:存在拒绝服务漏洞,该漏洞允许攻击者可在本地向受影响的操作系统版本发送特制的请求。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。 CSRSS 漏洞:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。


补丁地址: http://download.microsoft.com/download/3/c/c/3ccb2ceb-4647-4728-bd3a-0a0e9d26b061/Windows2000-KB890859-x86-CHS.EXE


  MS05-041 远程桌面协议中的漏洞可能允许拒绝服务 (899591) 
漏洞名称: 远程桌面协议中的漏洞可能允许拒绝服务 (899591)  关闭详细信息 
微软名称: MS05-041
危险等级: 
漏洞描述:  
  远程桌面协议漏洞 (CAN-2005-1218): 存在拒绝服务漏洞,攻击者可以利用此漏洞向受影响的系统发送特制的远程数据协议 (RDP) 消息。 攻击者可以导致此系统停止响应。


补丁地址: http://download.microsoft.com/download/1/0/8/108aa0fb-95cb-4a90-9b30-d52344852e1b/Windows2000-KB899591-x86-CHS.EXE


  MS08-001 Windows TCP/IP 中的漏洞可能允许远程执行代码 
漏洞名称: Windows TCP/IP 中的漏洞可能允许远程执行代码  关闭详细信息 
微软名称: MS08-001
危险等级: 
漏洞描述:  
  此严重安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。


补丁地址: http://download.microsoft.com/download/e/6/2/e6247d6a-01f0-4477-85e7-8173f9f95aad/Windows2000-KB941644-x86-CHS.EXE


  MS08-023 ActiveX Kill Bit 的安全更新


用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
分享到:
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

截图,提供系统版本信息贴上来,版主会上报
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

瑞星也是根据微软来报的,当然相信微软的
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

相信系统
gototop
 

回复: 瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

还有系统更新的界面和卡卡扫描界面的截图
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

相信微软
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

用WIN更新查查!!!!!
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

瑞星只是选择微软的一部分来安装。
gototop
 

回复:瑞星查出需要安装这么多补丁,微软和瑞星到底相信谁。

呵呵http://bbs.ikaka.com/showtopic-8530718.aspx
这个帖子里有图,微软提示没有可更新的了。
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT