近期较忙,几乎没时间打理博客。近期遇到了很多利用系统漏洞传播的病毒,而且该漏洞都是以前很久发布的。为了方便自己同时也可以给广大朋友提供参考,将一些常见的系统漏洞信息及补丁收集在一起。

MS03-026

  一些计算机被感染的客户可能根本没有注意到蠕虫的存在,而其他没有被感染的用户可能会遇到了问题,因为蠕虫正在尝试***他们的计算机。典型的症状可能包括:在没有用户输入的情况下,Windows XP和Windows Server 2003系统每隔几分钟重新启动,或者Windows NT 4.0和Windows 2000系统变得不响应。
受影响的软件
Windows Server 2003 (32位) – 下载此更新 [中文]
Windows Server 2003 (64位) – 下载此更新 [英文]
Microsoft Windows XP (32位) – 下载此更新 [英文]
Microsoft Windows XP (64位) – 下载此更新 [英文]
Microsoft Windows XP (32位) – 下载此更新 [中文]
Microsoft Windows NT Server 4.0 – 下载此更新 [中文]
Microsoft Windows NT Server 4.0 – 下载此更新 [英文]
Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 – 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载 此更新 [中文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载此 更新 [英文]

MS04-011

  漏洞***代码 (exploit code) 会侵袭私有通信技术 (PCT) 协议,该协议是 Microsoft 安全套接字层 (SSL) 库的一部分。此外,Microsoft 已经确认,利用了该漏洞的代码会影响本地安全性机构子系统服务(LSASS)。

受影响的软件

Microsoft Windows NT Workstation 4.0 Service Pack 6a – 下载此更新 [中文]
Microsoft Windows NT Server 4.0 Service Pack 6a – 下载此更新 [中文]
Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 – 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 – 下载此更新 [中文]
Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 – 下载此更新 [中文]
Microsoft Windows XP 64-Bit Edition Service Pack 1 – 下载此更新 [英文]
Microsoft Windows XP 64-Bit Edition Version 2003 – 下载此更新 [英文]
Microsoft Windows Server 2003 – 下载此更新 [中文]
Microsoft Windows Server 2003 64-Bit Edition – 下载此更新 [英文]

MS08-067

  用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,***者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫***。
受影响的软件
Windows Server 2003 Service Pack 1 (32位) – 下载此更新 [英文]
Windows Server 2003 Service Pack 2 (32位) – 下载此更新 [英文]
Windows Server 2003 x64 Edition – 下载此更新 [英文]
Windows Server 2003 x64 Edition Service Pack 2 – 下载此更新 [英文]
Windows Server 2003 with SP1 for Itanium-based Systems – 下载此更新 [英文]
Windows Server 2003 with SP2 for Itanium-based Systems – 下载此更新 [英文]
Windows XP Service Pack 2 – 下载此更新 [英文]
Windows XP Service Pack 3 – 下载此更新 [英文]
Windows XP Professional x64 Edition – 下载此更新 [英文]
Windows XP Professional x64 Edition Service Pack 2 – 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 4 – 下载此更新 [英文]
Windows Vista and Windows Vista Service Pack 1 – 下载此更新 [英文]
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 – 下载此更新 [英文]
Windows Server 2008 for 32-bit Systems – 下载此更新 [英文]
Windows Server 2008 for x64-based Systems – 下载此更新 [英文]
Windows Server 2008 for Itanium-based Systems – 下载此 更新 [英文]

MS10-002

  Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的软件
Operating System Component Maximum Security Impact Aggregate Severity Rating Bulletins Replaced by This Update
Internet Explorer 5.01 and Internet Explorer 6 Service Pack 1        
Microsoft Windows 2000 Service Pack 4
Internet Explorer 5.01 Service Pack 4
Remote Code Execution
Critical
MS09-072
Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1
Remote Code Execution
Critical
MS09-072
Internet Explorer 6        
Windows XP Service Pack 2 and SP3
Internet Explorer 6
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 6
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Windows Server 2003 with SP2 for Itanium-based
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Internet Explorer 7        
Windows XP Service Pack 2 and SP3
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 with SP2 for Itanium-based
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Vista, SP1,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Vista x64 Edition, SP1,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for 32-bit,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for x64-based ,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for Itanium-based ,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Internet Explorer 8        
Windows XP Service Pack 2 ,SP3
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Vista, Windows Vista SP1,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Vista x64 Edition, SP1,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for 32-bit ,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for x64-based ,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows 7 for 32-bit Systems
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows 7 for x64-based Systems
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 R2 for x64-based
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 R2 for Itanium-based
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
瑞星0DAY
  1月23日,波兰安全组织NT Internals曝光瑞星杀毒软件存在两个严重漏洞。有专家称***利用瑞星的漏洞可以获得系统控制权,把用户的电脑变成“批量抓鸡工具”。五天后,瑞星公司发声明称这两个漏洞均已在09年5月彻底修复。但是,南京大学计算机系软件小组发现这两个漏洞仍然存在,一旦被***利用,将导致巨大的安全风险。
NT Internals披露瑞星杀毒漏洞1:http://www.NTInternals.org/ntiadv0805/ntiadv0805.html
NT Internals披露瑞星杀毒漏洞2:http://www.NTInternals.org/ntiadv0902/ntiadv0902.html
瑞星公司声明:《关于瑞星0day漏洞的说明》:http://www.rising.com.cn/about/news/rising/2010-01-28/6530.html

转载于:https://blog.51cto.com/waringid/272559

常见被病毒利用的漏洞补丁相关推荐

  1. 微软警告称Flame病毒利用Windows漏洞

    微软警告称,中东爆发一种叫Flame的病毒,它利用了Windows操作系统的漏洞. 微软已经发布软件反击病毒,修补之前未发现的漏洞.微软安全响应中心资深总监麦克.瑞维(Mike Reavey)在博客中 ...

  2. 360更新补丁一直提示正在安装_远程利用POC公布|CVE20200796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告...

    更多全球网络安全资讯尽在邑安全 www.eansec.com 0x00 事件描述 2020年3月11日,360CERT监测到有海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞 ...

  3. CVE-2019-0708漏洞补丁KB4499175

    微软kb4499175补丁是一款针对2019年最新发现的windows系统漏洞cve-2019-0708的windows补丁,该漏洞有很大的概率被新的勒索病毒利用,想要安全使用计算机的朋友请赶紧更新, ...

  4. 【技术人快报190期】Linux之父脏话连篇大骂Intel漏洞补丁+我国首颗高通量卫星投入使用...

    2018年01月24日 星期三 [技术人快报190期] 导读:Linux之父脏话连篇大骂Intel漏洞补丁+我国首颗高通量卫星投入使用 每日一句 读书如饭,善吃饭者长精神,不善吃者生疾病. 早报内容 ...

  5. 中关村GHOSTXPSP3纯净装机自选CD版V2010.02(FAT32/NTFS) 首款整合“极光”漏洞补丁

    [中关村GHOSTXPSP3自选版特点概述] 本系统本着人性化设计的思想,为用户的实际使用着想,驱动和软件都可以自选安装,非常人性化,最似原版,最稳定,正常情况下能够在5-8分钟内完成全部软件.硬件安 ...

  6. 你可能中了“魔波”病毒!是漏洞引起的!

    你可能中了"魔波"病毒!是漏洞引起的! 下个补丁安上就行了 给你地址: [url]http://www.microsoft.com/china/technet/security/b ...

  7. 勒索软件利用IE漏洞挂马传播,腾讯零信任iOA、腾讯电脑管家支持检测拦截

    腾讯安全检测到有网络黑产利用微软9月份和3月份已修复的两个IE 高危漏洞构造恶意广告页面挂马攻击,当存在漏洞的系统访问攻击者恶意构造的页面时,会触发恶意代码执行,之后下载Magniber勒索软件. M ...

  8. 识别常见的Web应用安全漏洞

    在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻.伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度.由于众多安全工作集 ...

  9. 常见手机病毒 android or Symbian

    相关网址:http://msm.qq.com/scan/news/secure_news_detail.jsp?id=84&from=index 综其特点:隐藏app图标.拦截短信.开机自动启 ...

最新文章

  1. CUDA Samples目录
  2. maven netbeans 导入_Maven - NetBeans
  3. 基础排序算法详解与优化
  4. Simulink仿真教程4---模块库介绍
  5. [Java] HashMap遍历的两种方式
  6. java servlet 作用_servlet的作用,servlet有什么用?
  7. 插入,选择,归并,快速排序
  8. docwizard c++程序文档自动生成工具_如何开发一个基于 TypeScript 的工具库并自动生成文档
  9. 教你几招识别和防御Web网页木马
  10. 数据结构实验之栈四:括号匹配
  11. 【转】C#中StreamWriter与BinaryWriter的区别兼谈编码。
  12. java daemon线程的作用_JAVA DAEMON线程的理解
  13. 高性能计算机的基准测试程序包括,QX∕T 148-2020 气象领域高性能计算机系统测试与评估规范(可复制版)(40页)-原创力文档...
  14. android 应用搬家 分区,把安装在SD卡的应用存在DATA分区的数据移到SD卡上
  15. webpack中如何使用vue
  16. [Git] Squash all of my commits into a single one and merge into master
  17. layui 列表 模板
  18. zookeeper之watcher
  19. 卧龙图甄选 | 传统的底蕴,文化的内涵
  20. ESP32设备驱动-ADXL345三轴加速计驱动

热门文章

  1. OSS控制台集成将数据库实时备份到OSS的功能
  2. Exchange-批量创建通讯组邮箱
  3. 企业云桌面-07-安装虚拟机-001-Win701
  4. 您详细比较三个 CSS 预处理器(框架):Sass、LESS 和 Stylus
  5. PHP将XML转成数组
  6. Algs4-1.2.12为SmartDate添加一个方法dayOfTheWeek()
  7. iptables规则备份和恢复、firewalld的9个zone、firewalld关于zone和service操作
  8. kali linux源大全
  9. 杂题之循环移动字符串
  10. php-fpm 启动参数及重要配置详解