文/佚名近日,金山毒霸反病毒中心提醒用戶(hù)(計(jì)算機(jī)愛(ài)好者,學(xué)習(xí)計(jì)算機(jī)基礎(chǔ),電腦入門(mén),請(qǐng)到本站,我站同時(shí)提供計(jì)算機(jī)基礎(chǔ)知識(shí)教程,計(jì)算機(jī)基礎(chǔ)知識(shí)試題供大家學(xué)習(xí)和使用),,一種新的系統(tǒng)漏洞會(huì)導(dǎo)致瀏覽圖片出現(xiàn)程序崩潰,并且極有可能出現(xiàn)利用此漏洞傳播的新病毒。金山毒霸反病毒專(zhuān)家孫國(guó)軍認(rèn)為,讀取JPEG文件的一個(gè)系統(tǒng)有漏洞,孫國(guó)軍介紹,該漏洞主要涉及操作系統(tǒng)中一個(gè)名為GdiPlus.dll的文件。由于眾多軟件都調(diào)用了這個(gè)動(dòng)態(tài)鏈接庫(kù)處理JPEG圖片,使得該漏洞的涉及面非常廣,操作系統(tǒng),如WinXP SP1、辦公軟件,如MS Office SP3、聊天工具,如QQ2004等等,WinXP SP2不受其影響。而這次打補(bǔ)丁的方法與以往不同,導(dǎo)致目前仍有很多用戶(hù)對(duì)于一些需打補(bǔ)丁的程序沒(méi)有打補(bǔ)丁。目前用戶(hù)要及時(shí)安裝補(bǔ)丁程序,防止程序崩潰與病毒破壞。
據(jù)悉,某些國(guó)外黑客網(wǎng)站已經(jīng)公開(kāi)了利用此漏洞的技術(shù)源代碼,這個(gè)源代碼會(huì)被病毒編寫(xiě)者利用構(gòu)造JPEG文件,使這個(gè)文件可以利用這個(gè)漏洞執(zhí)行任意病毒代碼。可通過(guò)瀏覽器、電子郵件、即時(shí)通訊工具、當(dāng)用戶(hù)打開(kāi)這些網(wǎng)頁(yè)、信件、QQ時(shí),如果沒(méi)有打補(bǔ)丁,此漏洞會(huì)讓惡性病毒非法進(jìn)入,從而造成非常嚴(yán)重的危害。孫國(guó)軍表示,這是一個(gè)嚴(yán)重的漏洞,可以構(gòu)造出惡意JPEG文件,用戶(hù)在通過(guò)各種方式瀏覽圖片的時(shí)候會(huì)出現(xiàn)系統(tǒng)崩潰現(xiàn)象,同時(shí)又使自己機(jī)器可以運(yùn)行其它惡意代碼,包括各種病毒、非法控件的代碼,造成木馬病毒、蠕蟲(chóng)病毒非法侵入本地計(jì)算機(jī)。
9月14日,微軟安全中心發(fā)布了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等級(jí)被定為“嚴(yán)重”。事實(shí)上,類(lèi)似的漏洞早在兩年前就曾有過(guò)相關(guān)介紹,當(dāng)時(shí)名為Netscape瀏覽器JPEG注釋堆溢出漏洞(Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability)。現(xiàn)已確認(rèn)微軟的操作系統(tǒng)在處理JPEG圖片格式的過(guò)程中,也存在同樣的安全漏洞,可能導(dǎo)致被侵入系統(tǒng)崩潰,或執(zhí)行惡意代碼。
金山毒霸反病毒中心預(yù)測(cè),利用此漏洞傳播的病毒會(huì)很快出現(xiàn),用戶(hù)應(yīng)該即時(shí)打補(bǔ)丁。金山毒霸目前即時(shí)根據(jù)這個(gè)漏洞的特點(diǎn)進(jìn)行了病毒庫(kù)升級(jí),能夠防殺利用此漏洞進(jìn)行傳播的jpeg文件,并且將第一時(shí)間跟蹤利用此漏洞傳播的病毒變化,欲了解更多有關(guān)此漏洞信息請(qǐng)登陸db.kingsoft.com信息安全網(wǎng)站。