你的位置:神馬網 > 科学 > JPEG網頁圖片病毒-JPEG網頁圖片病毒

JPEG網頁圖片病毒-JPEG網頁圖片病毒

時間:2022-04-27 20:21瀏覽次數:158
JPEG網頁圖片病毒是讀取JPEG文件的一個系統有漏洞,這個漏洞類似衝擊波、震盪波的漏洞一樣,病毒編寫者會利用此漏洞再次製造出惡性病毒。

JPEG網頁圖片病毒

近日,金山毒霸反病毒中心提醒用戶,一種新的系統漏洞會導致瀏覽圖片出現程序崩潰,並且極有可能出現利用此漏洞傳播的新病毒。
金山毒霸反病毒專家孫國軍認爲,讀取JPEG文件的一個系統有漏洞,這個漏洞類似衝擊波、震盪波的漏洞一樣,病毒編寫者會利用此漏洞再次製造出惡性病毒。
據專家介紹,該漏洞主要涉及操作系統中一個名爲gdiplus.dll的文件。
由於衆多軟件都調用了這個動態鏈接庫處理JPEG圖片,使得該漏洞的涉及面非常廣,操作系統,如WinXP SP1、辦公軟件,如MS Office SP3、聊天工具,如QQ2004等等,WinXP SP2不受其影響。
而這次打補丁的方法與以往不同,導致目前仍有很多用戶對於一些需打補丁的程序沒有打補丁。
目前用戶要及時安裝補丁程序,防止程序崩潰與病毒破壞。
據悉,某些國外黑客網站已經公開了利用此漏洞的技術源代碼,這個源代碼會被病毒編寫者利用構造JPEG文件,使這個文件可以利用這個漏洞執行任意病毒代碼。
可通過瀏覽器、電子郵件、即時通訊工具、當用戶打開這些網頁、信件、QQ時,如果沒有打補丁,此漏洞會讓惡性病毒非法進入,從而造成非常嚴重的危害。
孫國軍表示,這是一個嚴重的漏洞,可以構造出惡意JPEG文件,用戶在通過各種方式瀏覽圖片的時候會出現系統崩潰現象,同時又使自己機器可以運行其它惡意代碼,包括各種病毒、非法控件的代碼,造成木馬病毒、蠕蟲病毒非法侵入本地計算機。
9月14日,微軟安全中心發佈了9月漏洞安全公告。
其中MS04-028所提及的GDI+漏洞,危害等級被定爲“嚴重”。
事實上,類似的漏洞早在兩年前就曾有過相關介紹,當時名爲Netscape瀏覽器JPEG註釋堆溢出漏洞(Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability)。
現已確認微軟的操作系統在處理JPEG圖片格式的過程中,也存在同樣的安全漏洞,可能導致被侵入系統崩潰,或執行惡意代碼。

附:漏洞的危害

使用WinXP自帶圖象查看器打開惡意JPEG文件時,會導致WinXP自帶圖象查看器的崩潰:而打完補丁後,則可以正常瀏覽惡意JPEG文件

操作系統打補丁方法

1、使用瀏覽器打開如下網頁:http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx 52、點擊“在Windows Update中檢查更新”如果沒有更新該漏洞(KB833987),則會升級目錄中出現如下說明:6安裝該補丁。
3、安裝完成後,會出現如下對話框:7重新啓動系統,操作系統打補丁完成。

Ms Office打補丁方法

1、在http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx頁面中選擇“在Office Update中檢查更新”2、在Office升級頁面中選擇“檢查更新”83、選中KB832332,並“開始安裝”94、按“下一步”按鈕,直到安裝完成。
10對微軟其它產品補丁方法這一步主要對非WindowsXP或Windows Server 2003版本起作用。
1、在http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx頁面中點“檢查受影響的圖像處理軟件”。
2、會彈出如下對話框,選擇“I Agree”,然後按“Continue”按鈕。
113、在彈出的控件中選擇“是”。
4、則GDI+ Detection Tools 會返回需要更新的地址鏈接列表,用戶可以根據鏈接進行相應安裝。
QQ 2004補丁方法1、打開如下界面http://im.qq.com/qq/mo.shtml?/download/qq2004.shtml 2、安裝騰訊QQ 2004 正式版 sp1,該版本修正了GDI+漏洞:

其他應用程序補丁方法

1、打開“我的電腦”2、按F3,選擇“搜索所有文件和文件夾”,在文件名中填寫“GDIPlus.dll”進行搜索。
查找哪些程序自帶了GDIPlus.dll 文件,如果發現某軟件自帶了GDIPlus.dll,請您與該軟件的生產商聯繫,查詢是否更新或如何更新。
友情链接: 格林網71網簡歐網懷念網神馬網

神馬網社会科学娱乐文化

Copyright © 2013-2022 神馬網 版權所有