帮助中心
40
最新文章
  • 英特尔公布Spectre漏洞新变体Lazy State
  • Chrome 曝出最新高危漏洞,需尽快更新修复
  • 微软 Windows JScript 组件被曝 RCE 漏洞
  • 微软将在 Office 365 中屏蔽 Flash、Shockwave 和 Silverlight
  • Google Chrome 66稳定版更新:修复四大严重安全漏洞
  • Linux 系统的 beep 包中存在竞争条件漏洞,可被黑客利用探测机密文件
  • 苹果Siri被曝隐私bug:可读出iPhone锁屏上的隐藏消息内容
  • php源码程序安全篇之如何屏蔽程序的报错
  • Win10解除杀毒软件限制:不再影响更新
  • PDF阅读器(Adobe Acrobat Reader)存在远程代码注入漏洞
  • 文章分类
  • 171CMS_711CMS
  • BIWEB商务智能网站系统
  • BO-BLOG开源博客系统相关
  • cmseasy易通企业系统相关
  • Cscms程氏内容管理系统
  • dedecms竞技宝怎么样_织梦系统帮助文档_dedecms虚拟竞技宝黑钱吗空间
  • Destoon开源b2b系统相关
  • DirectAdmin(DA)用户面板相关
  • discuz论坛_discuz x3.0竞技宝怎么样_discuz x3.2竞技宝怎么样_DZ论坛
  • DouPHP轻量级企业网站管理系统
  • drupal开源内容管理系统(CMS)
  • ecmall商城系统竞技宝怎么样-ecmall最新版本-ecmall模版竞技宝怎么样
  • Ecshop开源网店系统相关
  • ECTouch程序相关竞技宝怎么样
  • ESPCMS_易思
  • ftp竞技宝怎么样_ftp上传工具_ftp软件_ftp是什么
  • iwebshop开源网店系统相关
  • joomla开源cms相关
  • KingCMS内容管理系统
  • Lifetype开源博客相关
  • Magento开源电子商务系统
  • mambors开源cms相关
  • mediawiki开源百科系统相关
  • Metinfo(米拓)CMS竞技宝怎么样-米拓模版安装竞技宝怎么样
  • modoer3.2_modoer点评系统_modoer模版
  • MvMmall多用户商城系统
  • mysql数据库相关
  • opensns开源社交系统
  • oscommerce电子商务系统
  • PHPBB开源论坛程序相关
  • phpcms竞技宝怎么样_phpcms漏洞修复_phpcms技术中心
  • phpmyfaq开源问答(FAQ)系统相关
  • phpweb程序_phpweb竞技宝怎么样_phpweb成品网站
  • PHPWIND开源论坛系统相关
  • phpyun
  • php竞技宝黑钱吗产品
  • Pmwiki开源百科程序
  • SemCms开源程序
  • ShopEx网店程序_shopex模板竞技宝怎么样_shopex虚拟竞技宝黑钱吗空间
  • ShopNc开源商城系统竞技宝怎么样_电子商务系统竞技宝怎么样
  • Thinkphp中文WEB应用开发框架相关
  • thinksns全平台综合型社交系统
  • Typecho开源博客系统相关
  • WordPress博客中文竞技宝怎么样_wordpress模板竞技宝怎么样_wordpress虚拟竞技宝黑钱吗空间
  • XOOPS内容管理系统(CMS)
  • YOUDIANCMS内容管理系统
  • zblog博客程序竞技宝怎么样_zblog模版问题解决方法
  • Zen Cart开源商城系统相关
  • 竞技宝黑钱吗环境配置相关
  • 其他资料
  • 域名相关
  • 安全资讯
  • 宏博cms企业系统相关
  • 帝国CMS竞技宝怎么样_帝国CMS常见问题解决方法
  • 建站之星竞技宝怎么样_建站之星程序常见问题解决方案
  • 竞技宝竞技宝黑钱吗原创视频竞技宝怎么样
  • 竞技宝竞技宝黑钱吗用户部署安装网站
  • 竞技宝竞技宝黑钱吗超级用户管理系统相关
  • 易企cms企业系统相关
  • 最土团购程序_最土团购程序模板竞技宝怎么样_最土团购虚拟竞技宝黑钱吗空间
  • 海盗云商系统
  • 网站SEO竞技宝怎么样_SEO是什么?_SEO博客-竞技宝竞技宝黑钱吗
  • 网站迁移和数据备份相关
  • 资源目录
  • 骑士cms_骑士人才系统竞技宝怎么样
  • 微软 Windows JScript 组件被曝 RCE 漏洞

    Telspace Systems 公司的研究员发现微软的 Windows JScript 组件存在重要漏洞,可导致远程攻击者在用户电脑上执行恶意代码。
    由于该漏洞影响 JScript 组件(微软自定义的 JavaScript 执行),唯一的条件就是攻击者必须诱骗用户访问一个恶意网页或者在系统上下载并打开恶意 JS 文件(一般经由 Windows Script Host-wscript.exe 执行)。
    这个缺陷存在于 JScript 对 Error 对象的处理过程中。攻击者通过在JScript 中执行动作,能够导致某个指针在释放后遭重用。攻击者能利用该漏洞在当前进程下执行代码。
    微软目前已经收到研究人员的漏洞报告,但尚未发布补丁。
    研究人员表示,在披露漏洞之时并未发现漏洞遭利用的情况,因为网上几乎不存在技术详情,因此在微软发布修复方案前很可能还是未遭利用的情况。
    目前建议用户不要使用依靠 JScript 组件的应用如 IE 浏览器、wscript.exe 等来处理不受信任的 JS 代码或文件。

    Windows logo 1024x373 微软 Windows JScript 组件被曝 RCE 漏洞

    本文地址:http://www.51php.com/safety/26787.html

  • 会员中心
  • 售后

    售后咨询服务时间:9:00-24:00

    24H值班技术

    079186239727

  • 电话

    0791-86239727 -8112/8113
  • TOP