楼主: K_Ghost!
收起左侧

[讨论] 【转】关于长老漏洞

   关闭 [复制链接]
媚_妩
发表于 2011-4-26 12:25:21 | 显示全部楼层
本帖最后由 媚_妩 于 2011-4-26 12:54 编辑

回复 7楼 K_Ghost! 的帖子

详细请看21楼,我想君子应该会为7楼的言语为我道歉。帖子已经锁,我想收到短消息也不错。

你怎么想我不反对,但是这篇文章会给我的感觉是带有严重个人情绪。
其次


 360安全中心是在2010年10月底率先发现“长老”漏洞的。发现该漏洞的巨大危害性后,360安全卫士紧急开发了独家的临时补丁,并主动为用户升级,比微软官方补丁早了两个月;同时,360迅速将技术细节通报给了微软应急安全响应中心(MSRC),以协助微软公司制作官方补丁。

  “360安全产品有3.5亿用户,每天捕获新增木马样本200万,而大量新木马都是利用漏洞来传播和攻击安全软件,这使得360能够第一时间发现新的漏洞,并用最快速度开发出修复这些漏洞的临时补丁。”360安全专家石晓虹博士表示,在网上出现针对“长老”漏洞和IE“圣诞”漏洞等0day漏洞的攻击时,360安全卫士均迅速发布了独家的临时补丁,及时遏止了漏洞攻击的扩散,而且与之后微软发布的官方补丁完全兼容。





QQ电脑管家全面拦截微软潜伏最久0Day漏洞
2010年11月26日17:56接下来证据微软2月安全公告显示,本月漏洞补丁有3个“危急”级别、9个“重要”级别,危害较大的IE“圣诞”漏洞、Windows图形渲染引擎漏洞本次得到了修复。这两个漏洞的信息都已经在网上公开曝光多日,为此360安全卫士还分别发布过临时补丁。而本次公告中最值得关注的,是一个以潜伏期之长、威胁程度之高而刷新纪录的“长老”漏洞。以下是相关公告页面和危急程度的图形描述:

Windows 内核权限提升漏洞(Windows“长老”漏洞)
安全公告:MS11-011;知识库编号:KB2393802;级别:重要描述:本补丁修复了Windows内核中一处已经被公开披露的安全漏洞和一处秘密报告的安全漏洞,已经入侵系统的攻击者可能利用这些漏洞提升权限,进一步控制整个系统。影响操作系统:Windows XP/2003/Vista/2008/Windows 7

微软介绍这次漏洞

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802)This security update resolves one publicly disclosed vulnerability and one privately reported vulnerability in Microsoft Windows. The vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities. The vulnerabilities could not be exploited remotely or by anonymous users.

此安全更新解决一个公开报道的脆弱性和私下漏洞在微软视窗。摘要由于可能允许高程的特权如果攻击者登录了特别的查询本地及应用。一个攻击者必须拥有有效的注册证书,并能够登录本地化生产,开发利用这些漏洞。摘要由于不能被剥削的远端或通过匿名用户。

微软2月漏洞连接地址http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx

在百度百科中http://baike.baidu.com/view/5187250.htm#sub5214513-------------------------------------------------------------------------------------


Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

• 360safe 的 Zhengwenbin 关于驱动程序与 Windows 内核漏洞交互不当漏洞 (CVE-2010-4398) 的报告

• Guo Bojun 关于驱动程序与 Windows 内核漏洞交互不当漏洞 (CVE-2010-4398) 的报告

• Wei Zhang 关于驱动程序与 Windows 内核漏洞交互不当漏洞 (CVE-2010-4398) 的报告

• Prevx 的 Marco Giuliani 和我们关于驱动程序与 Windows 内核漏洞交互不当漏洞 (CVE-2010-4398) 的联合报告

• std_logic 与 TippingPoint 的 Zero Day Initiative 关于 Windows 内核整数截断漏洞 (CVE-2011-0045) 的联合报告


新浪科技讯 北京时间12日消息,微软公司已发布2011年2月份安全公告。本月安全补丁只有12个,安全等级为“严重”的有3个,分别涉及IE浏览器、Windows Shell和OpenType字体驱动。Internet Explorer 的累积性安全更新 (2482017)

IE for Windows XP安全更新程序(KB2482017)
IE8 for Windows 7 x64累积安全更新程序(KB2482017)
  IE8 for Windows XP累积安全更新程序(KB2482017)
 IE9 Beta for Windows 7累积安全更新程序(KB2482017)
 IE8 for Windows 7累积安全更新程序(KB2482017)
IE8 for Windows Vista累积安全更新程序(KB2482017)
IE for Windows Server 2003安全更新程序(KB2482017)
IE6 for Windows Server 2003 x64累积安全更新程序(KB2482
 IE7 for Windows XP安全更新程序(KB2482017)
IE9 Beta for Windows Server 2008 R2累积安全更新程序(KB
 IE8 for Windows Server 2003累积安全更新程序(KB2482017)  IE9 Beta for Windows Vista累积安全更新程序(KB2482017)
IE7 for Windows Server 2008累积安全更新程序(KB2482017)  IE7 for Windows Vista x64累积安全更新程序(KB2482017)  IE8 for Windows 7 SP1 RC累积安全更新程序(KB2482017)  IE8 for Windows XP x64累积安全更新程序(KB2482017)  IE8 for Windows Vista x64累积安全更新程序(KB2482017)  IE7 for Windows Server 2003 x64累积安全更新程序(KB2482  IE9 Beta for Windows Server 2008累积安全更新程序(KB248  IE9 Beta for Windows Vista x64累积安全更新程序(KB24820  IE7 for Windows Server 2003累积安全更新程序(KB2482017)  IE7 for Windows Vista累积安全更新程序(KB2482017)  IE8 for Windows Server 2008 x64累积安全更新程序(KB2482  IE7 for Windows Server 2008 x64累积安全更新程序(KB2482  IE9 Beta for Windows 7 x64累积安全更新程序(KB2482017)  IE8 for Windows Server 2008累积安全更新程序(KB2482017)  IE8 for Windows Server 2008 R2累积安全更新程序(KB24820  IE8 for Windows Server 2008 R2 SP1 RC累积安全更新程序(  IE8 for Windows Server 2003 x64累积安全更新程序(KB2482  IE8 for Windows 7 SP1 RC x64累积安全更新程序(KB2482017  Windows Shell 图形处理中的漏洞可能允许远程执行代码 (2483185)  Windows XP安全更新程序(KB2483185)  Windows Server 2003安全更新(KB2483185)  Windows Server 2003 x64安全更新(KB2483185)  Windows Vista安全更新程序(KB2483185)  Windows Server 2008安全更新(KB2483185)  Windows Vista x64安全更新程序(KB2483185)  Windows Server 2008 x64安全更新(KB2483185)  OpenType Compact 字体格式 (CFF) 驱动程序中的漏洞可能允许远程代码执行 (2485376)  Windows XP安全更新程序(KB2485376)  Windows 7安全更新程序(KB2485376)  Windows Server 2003安全更新(KB2485376)  Windows Server 2003 x64安全更新(KB2485376)  Windows Server 2008安全更新程序(KB2485376)  Windows 7 SP1 RC安全更新程序(KB2485376)  Windows 7 x64安全更新程序(KB2485376)  Windows Vista安全更新程序(KB2485376)  Windows Server 2008 R2 x64安全更新(KB2485376)  Windows Server 2008 R2 SP1 RC x64安全更新程序(KB248537  Windows 7 SP1 RC x64安全更新程序(KB2485376)  Windows Server 2008 x64安全更新(KB2485376)  Windows Vista x64安全更新程序(KB2485376)重要(9)  Internet Information Services (IIS) FTP 服务中的漏洞可能允许远程执行代码 (2489256)  Windows Vista的IIS FTP 7.5安全更新(KB2489256)  Windows 7安全更新程序(KB2489256)  Windows 7 x64安全更新程序(KB2489256)  Windows Server 2008 x64的IIS FTP 7.5安全更新(KB2489256  Windows Server 2008的IIS FTP 7.5安全更新(KB2489256)  Windows Vista x64的IIS FTP 7.5安全更新(KB2489256)  Windows Vista x64的IIS FTP 7.0安全更新(KB2489256)  Windows Server 2008的IIS FTP 7.0安全更新(KB2489256)  Windows Vista的IIS FTP 7.0安全更新(KB2489256)  Windows Server 2008 x64的IIS FTP 7.0安全更新(KB2489256  Windows Server 2008 R2 x64安全更新(KB2489256)  Active Directory 中的漏洞可能允许拒绝服务 (2478953)  Windows Server 2003安全更新(KB2478953)  Windows Server 2003 x64安全更新(KB2478953)  Microsoft Visio 中的漏洞可能允许远程执行代码 (2451879)  Office Visio 2002安全更新(KB2434711)  Office Visio 2003安全更新(KB2434733)  Office Visio 2007安全更新(KB2434737)  JScript 和 VBScript 脚本引擎中的漏洞可能允许信息泄露 (2475792)  Windows 7 x64安全更新程序(KB2475792)  Windows 7安全更新程序(KB2475792)  Windows Server 2008 R2 x64安全更新(KB2475792)  Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (2476687)Windows XP安全更新程序(KB2476687)  Windows Server 2003 x64安全更新程序(KB2476687)  Windows Server 2003安全更新程序(KB2476687)  Windows 内核中的漏洞可能允许特权提升 (2393802)  Windows XP安全更新程序(KB2393802)  Windows Server 2008 x64安全更新(KB2393802)  Windows Server 2003安全更新(KB2393802)  Windows 7安全更新程序(KB2393802)  Windows 7 x64安全更新程序(KB2393802)  Windows Server 2003 x64安全更新(KB2393802)  Windows Server 2008安全更新(KB2393802)  Windows Vista安全更新程序(KB2393802)  Windows Server 2008 R2 x64安全更新(KB2393802)  Windows Vista x64安全更新程序(KB2393802)  Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2479628)  Windows XP安全更新程序(KB2479628)  Windows 7安全更新程序(KB2479628)  Windows Server 2003 x64安全更新(KB2479628)  Windows Server 2008 R2 x64安全更新(KB2479628)  Windows 7 x64安全更新程序(KB2479628)  Windows Vista安全更新程序(KB2479628)  Windows Server 2008 x64安全更新(KB2479628)  Windows Server 2003安全更新程序(KB2479628)  Windows Server 2008安全更新(KB2479628)  Windows Vista x64安全更新程序(KB2479628)  Kerberos 中的漏洞可能允许特权提升 (2496930)Windows XP安全更新程序(KB2478971)  Windows Server 2003安全更新(KB2478971)  Windows Server 2003 x64安全更新(KB2478971)  Windows 7安全更新程序(KB2425227)  Windows 7 x64安全更新程序(KB2425227)  Windows Server 2008 R2 x64安全更新(KB2425227)  本地安全机构子系统服务中的漏洞可能允许本地特权提升 (2478960)  Windows XP安全更新程序(KB2478960)  Windows Server 2003 x64安全更新(KB2478960)  Windows Server 2003安全更新(KB2478960)  其它更新:  2011年2月发布的安全更新程序ISO映像  Office Outlook 2007垃圾邮件筛选器更新(KB2492475)  Office Outlook 2003垃圾邮件筛选器更新(KB2492441)  微软恶意软件删除工具 简体中文 3.16  微软恶意软件删除工具 简体中文 64位 3.16  关于此次安全公告的详细信息,请登录微软官方网站查询。




下面则是这篇帖子的由来。

QQ新闻:电脑管家全面拦截微软潜伏最久漏洞 ?>
 腾讯于去年11月26日发文提醒用户,潜伏微软18年的0Day漏洞被黑客传播利用,但QQ电脑管家的防火墙功能可以有效拦截恶意程序利用该漏洞对电脑的攻击。   当时,这则新闻并未引起网友的关注,可在昨日360的安全公告发出之后,这条新闻立刻成为了网友们争论的焦点。

360公告:微软向360安全工程师公开致谢

 昨日凌晨,更新发布了12个安全补丁,修复了22处漏洞。而360安全卫士除了向用户推送补丁之外还用黑体突出了一段别有寓意的文字。称“微软修复了潜伏19年的长老漏洞(MS11-011),并向首先发现该漏洞的360安全工程师公开致谢。”并附上微软官网截图证明所言非虚。   抢完市场抢“漏洞” QQ与360暗战不休 #   看到360的公告之后,立刻有网友惊呼“暗战”。QQ说拦截了18年的漏洞,360没多久就称19年的漏洞被其工程师发现。看来,这两位互联网大佬可真是水火不相容。兼容问题过后,现在就连“漏洞”也抢上了。 ?> 北京时间2月9日凌晨,微软2月安全更新发布了12个安全补丁,一举修复了22处漏洞,其中包括一个潜伏期长达19年的Windows“长老”漏洞(MS11-011),微软为此向全球首先发现该漏洞的360安全中心公开致谢。这是360第二次因独家发现Windows漏洞而受到微软致谢,也是迄今为止国内唯一获此殊荣的个人电脑安全厂商。


这些是结束内容

360安全中心在2010年10月底独家发现了“长老”漏洞。发现该漏洞的巨大危害性后,360安全卫士紧急开发了独家的临时补丁,并主动为用户升级,比微软官方补丁早了两个月;同时,360迅速将技术细节通报给了微软应急安全响应中心(MSRC),以协助微软公司制作官方补丁。 360安全产品有3.5亿用户,每天捕获新增木马样本200万,而大量新木马都是利用漏洞来传播和攻击安全软件,这使得360能够第一时间发现新的漏洞,并用最快速度开发出修复这些漏洞的临时补丁。在网上出现针对“长老”漏洞和IE“圣诞”漏洞等0day漏洞的攻击时,360安全卫士均迅速发布了独家的临时补丁,及时遏止了漏洞攻击的扩散,而且与之后微软发布的官方补丁完全兼容。




最后小结

漏洞是谁家先发现的好玩吗?记住你是中国人是中国人发现的就自豪,天天搞来搞去不烦。


所有东西都是由事实来确定的,如果在你没有查清事实的真象以前就进行评论,我劝你收敛。




详细请看21楼,我想君子应该会为7楼的言语为我道歉。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
年下
发表于 2011-4-26 12:27:26 | 显示全部楼层
契卡 发表于 2011-4-26 12:23
360独家还是首家发现都没有任何佐证

这就足以证明360说的是假的吗?

有证据证明360不是首家吗?

厂商如何宣传是他们的事,现在的各种宣传看看不就得了吗?信不信不还是靠自己判断

如此在意这些宣传有意义吗?

像那些大厂商~腾讯、金山……对此都没说什么~

俺们这些不知道真相的人却对此唧唧歪歪~不觉得很搞笑吗

K_Ghost!
 楼主| 发表于 2011-4-26 12:28:34 | 显示全部楼层
360独家发现微软高危“长老”漏洞 360安全卫士率先免疫_360安全公...
8条回复 - 发帖时间: 2010年11月24日
(2010年11月24日北京)中国领先的网络安全服务商360安全中心今日紧急发布重大安全预警称,由该公司在全球范围率先首家发现的一个“潜伏”了长达18年之久...
bbs.360.cn/3229787/40223437.html?recomm ... 2011-4-15 - 百度快照


什么叫独家?
K_Ghost!
 楼主| 发表于 2011-4-26 12:29:18 | 显示全部楼层
360安全卫士率先免疫_360安全公...
8条回复 - 发帖时间: 2010年11月24日

如果这叫率先 腾讯公布并拦截的难道是长老他大伯?
年下
发表于 2011-4-26 12:29:34 | 显示全部楼层
本帖最后由 年下 于 2011-4-26 12:29 编辑
K_Ghost! 发表于 2011-4-26 12:12
回复 8楼 年下 的帖子

第一 我不是金山的 这头像是我自己做的 只是觉得符合毒霸的特色


发现个有趣的东西
695580825~可能就是你说的炒360长老漏洞的人,看看他在360区的行为吧

http://bbs.kafan.cn/forum-redire ... fromuid-525885.html
契卡
发表于 2011-4-26 12:30:00 | 显示全部楼层
年下 发表于 2011-4-26 12:27
这就足以证明360说的是假的吗?

有证据证明360不是首家吗?

独家这个证实是假的,首家这个我还真不知道
我也没有死抱着不放的意思,我的建议是这帖和那个今天才发的说长老漏洞的帖子都锁帖下沉,
天使的愤怒
发表于 2011-4-26 12:30:14 | 显示全部楼层
回复 1楼 K_Ghost! 的帖子

其实我很早就发过和你一样类似的帖子,后来怕引发口水就自锁了。个人认为,奇虎360本来就不是第一个发现漏洞的,长老漏洞应该是由多家国内外安全厂商发现并向微软做出提醒的,奇虎360就是其中一家。而奇虎360拿这件事情进行了大幅度的宣传罢了!
K_Ghost!
 楼主| 发表于 2011-4-26 12:33:01 | 显示全部楼层
回复 25楼 年下 的帖子

这行为有什么问题么? 不要随便把事件建立联系

我现在说的是长老漏洞事件本身
K_Ghost!
 楼主| 发表于 2011-4-26 12:34:40 | 显示全部楼层
回复 27楼 bc123 的帖子

幅度可以有 范围谁来圈? 舆论监督就是干这个用的
Tron
头像被屏蔽
发表于 2011-4-26 12:38:06 | 显示全部楼层
K_Ghost! 发表于 2011-4-26 12:34
回复 27楼 bc123 的帖子

幅度可以有 范围谁来圈? 舆论监督就是干这个用的

这个当然是360最先发现并独家报告给微软的,看微软的英文版公告不就知道了?几个月前就有定论的事还拿来扯皮,恶心。

评分

参与人数 1经验 -10 收起 理由
明镜星空 -10 口水

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-6 09:52 , Processed in 0.108793 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表