信息中心 / NEWS CENTER
最新IE Oday漏洞源代码遭黑客公布
上海网站建设 | 上海网站设计 时间:2010-01
新华网天津1月18日电(记者张建新)近日,全球多家安全厂商同时发布安全预警,公布了微软最新IEDom0day漏洞(极光零日漏洞)的相关信息
随着该漏洞信息的不断被披露,目前网上已经出现基于该漏洞的完整的恶意攻击代码
由于微软尚未发布此漏洞的安全补丁,因此网络安全专家提醒,该漏洞触发概率很高,很可能在近期就会被大规模利用,网民应注意防范
金山安全专家认为,微软IEDom0day漏洞影响巨大,该漏洞已经被黑客利用,可被黑客用于大范围传播木马病毒,如果用户访问了包含该漏洞的网站,将面临严重安全威胁
据金山安全专家李铁军分析,该漏洞对操作系统和浏览器的影响范围较大,跨越了Windows2000/WindowsXPSP2/SP3,WindowsVista,Windows7等大部分windows系统,同时影响目前主流的IE6/IE7/IE8浏览器,此外一些第三方IE浏览器也很有可能受到影响
李铁军特别指出,由于该漏洞影响波及Windows2000SP4下的IE6浏览器,而该操作系统,目前通常被通常为学校或者企业机构使用,因此学校和企业单位有可能成为本轮攻击的重灾区
1月13日,IEDom0day漏洞溢出代码出现
次日,微软总部发布安全公告提醒广大用户注意,并于14日晚发布公告称,黑客在最近的针对Google、Adobe以及其他公司的攻击中利用了IE零日漏洞(编号979352〈http://www.microsoft.com/technet/security/advisory/979352.mspx〉)
1月15日,国际安全厂商披露漏洞攻击代码已经在网上公布
.tomadd_sup_new{background:transparenturl(http://i1.sinaimg.cn/cj/deco/2008/0226/images/fina_mj_003.gif)no-repeatscroll102%-48px;
display:block;}
/*tommend0930*/
.style_t_vb{overflow:hidden;zoom:1;margin-top:25px;text-decoration:none;width:559px;}
.style_t_vba{background:url(http://i2.sinaimg.cn/IT/deco/2009/0930/images/wbicon_cl_002.png)no-repeat;width:105px;padding:10px000;height:15px;text-align:right;line-height:normal;float:right;margin-top:0;margin-left:8px;}
转发此文至微博
//![CDATA[
varsendT={
getHeader:function(){
varg_title=document.getElementById("artibodyTitle").innerHTML;
varre=/[^>]*?font[^
网友评论欢迎发表评论
#comment_t_show1a:link,#comment_t_show1a:visited{text-decoration:none;}
#comment_t_show1a:hover{text-decoration:underline;}
分值
//本范例取自商城的商品打分应用
varvote_list=newObject();
vote_list["很好"]="1";
vote_list["稍好"]="2";
vote_list["一般"]="3";
vote_list["稍差"]="4";
vote_list["很差"]="5";
functionkf_ifempty(myform){
if(myform.content.value==""){
alert("请填写评论内容后再提交,谢谢");
returnfalse;
}else{
returntrue;
}
}
登录名:
密码:
快速注册新用户
//可复制过去改下下面参数就可以了
functioninitUserName(){
passcardOBJ.init(
//FlashSoft注意,最好这个input的autocomplete设定为off
//需要有下拉框的input对象
document.getElementById("usernew"),
{
//鼠标经过字体颜色
overfcolor:"#666",
//鼠标经过背景颜色
overbgcolor:"#d6edfb",
//鼠标离开字体颜色
outfcolor:"#000000",
//鼠标离开背景颜色
outbgcolor:""
},
//输入完成后,自动需要跳到的input对象[备选]
document.getElementById("password"),
null,
document.getElementById("SSOTipsContainer")
);
}
initUserName();
返回上页