远程代码范文(精选3篇)
远程代码 第1篇
江民反病毒专家介绍, 微软DirectShow漏洞在播放某些经过特殊构造的QuickTime媒体文件时, 可能导致远程任意代码执行。DirectShow是微软公司提供的一套在Windows平台上进行流媒体处理的开发包, 可以支持包括QuickTime在内的多种格式的流媒体文件。
江民反病毒专家称, 目前尚没有监测到网上有公开的利用该漏洞的恶意代码, 但不排除该漏洞被黑客大肆利用的可能性。
据微软目前调查的结果, 该漏洞影响Windows 2000SP4, Windows XP和Windows 2003。Windows Vista和Windows 2008不受该安全漏洞影响。
江民反病毒专家称将密切关注该漏洞的发展, 一旦有利用该漏洞的恶意代码出现, 将第一时间升级病毒库, 保障用户的系统安全, 避免遭到利用该漏洞的病毒攻击。
关于DirectShow:
Di rectShow是微软公司在ActiveMovie和Video for Windows的基础上推出的新一代基于COM的流媒体处理的开发包, 与DirectX开发包一起发布。目前, DirectX最新版本为9.0.DirectShow为多媒体流的捕捉和回放提供了强有力的支持。
远程代码 第2篇
该库文件名称为“log.dll”,推测应该是带有调试性质的日志记录接口,将该文件与任意格式的媒体文件放置在同一目录下,当用户使用百度影音播放媒体文件时,“log.dll”文件将会被同时加载,如果该文件为恶意攻击者开发,那么就会直接造成用户系统受到攻击,
为此,恶意攻击者可以利用该漏洞,远程共享带有“log.dll”和媒体文件的文件夹,诱使用户访问,最终实现远程入侵用户系统。
修复方法:
代码剔除法或者本地设定法
远程代码 第3篇
此安全更新可解决Windows内核中许多秘密报告的漏洞,如果用户从一个受影响的系统查看特制的EMF或WMF图像文件,则最严重的漏洞可能允许远程执行代码,
建议。大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用自动更新的客户必须检查更新,并手动安装此更新。