远程代码范文

2024-07-23

远程代码范文(精选3篇)

远程代码 第1篇

江民反病毒专家介绍, 微软DirectShow漏洞在播放某些经过特殊构造的QuickTime媒体文件时, 可能导致远程任意代码执行。DirectShow是微软公司提供的一套在Windows平台上进行流媒体处理的开发包, 可以支持包括QuickTime在内的多种格式的流媒体文件。

江民反病毒专家称, 目前尚没有监测到网上有公开的利用该漏洞的恶意代码, 但不排除该漏洞被黑客大肆利用的可能性。

据微软目前调查的结果, 该漏洞影响Windows 2000SP4, Windows XP和Windows 2003。Windows Vista和Windows 2008不受该安全漏洞影响。

江民反病毒专家称将密切关注该漏洞的发展, 一旦有利用该漏洞的恶意代码出现, 将第一时间升级病毒库, 保障用户的系统安全, 避免遭到利用该漏洞的病毒攻击。

关于DirectShow:

Di rectShow是微软公司在ActiveMovie和Video for Windows的基础上推出的新一代基于COM的流媒体处理的开发包, 与DirectX开发包一起发布。目前, DirectX最新版本为9.0.DirectShow为多媒体流的捕捉和回放提供了强有力的支持。

远程代码 第2篇

该库文件名称为“log.dll”,推测应该是带有调试性质的日志记录接口,将该文件与任意格式的媒体文件放置在同一目录下,当用户使用百度影音播放媒体文件时,“log.dll”文件将会被同时加载,如果该文件为恶意攻击者开发,那么就会直接造成用户系统受到攻击,

为此,恶意攻击者可以利用该漏洞,远程共享带有“log.dll”和媒体文件的文件夹,诱使用户访问,最终实现远程入侵用户系统。

修复方法:

代码剔除法或者本地设定法

远程代码 第3篇

此安全更新可解决Windows内核中许多秘密报告的漏洞,如果用户从一个受影响的系统查看特制的EMF或WMF图像文件,则最严重的漏洞可能允许远程执行代码,

建议。大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用自动更新的客户必须检查更新,并手动安装此更新。

上一篇:微机信息化下一篇:车位权属