JPEG網頁圖片病毒

金山毒霸反病毒專家孫國軍認為,讀取JPEG檔案的一個系統有漏洞,這個漏洞類似衝擊波、震盪波的漏洞一樣,病毒編寫者會利用此漏洞再次製造出惡性病毒

基本介紹

  • 中文名:JPEG網頁圖片病毒
  • 危害:導致WinXP自帶圖像查看器的崩潰
  • 補丁方法:Office檢查更新
  • 公告發布時間:9月14日
簡介,附:漏洞的危害,Ms Office打補丁方法,對微軟其它產品補丁方法,QQ 2004補丁方法,

簡介

近日,金山毒霸反病毒中心提醒用戶,一種新的系統漏洞會導致瀏覽圖片出現程式崩潰,並且極有可能出現利用此漏洞傳播的新病毒。
JPEG網頁圖片病毒
據專家介紹,該漏洞主要涉及作業系統中一個名為GdiPlus.dll的檔案。由於眾多軟體都調用了這個動態程式庫處理JPEG圖片,使得該漏洞的涉及面非常廣,作業系統,如WinXP SP1、辦公軟體,如MS Office SP3、聊天工具,如QQ2004等等,WinXP SP2不受其影響。而這次打補丁的方法與以往不同,導致目前仍有很多用戶對於一些需打補丁的程式沒有打補丁。目前用戶要及時安裝補丁程式,防止程式崩潰與病毒破壞。
據悉,某些國外黑客網站已經公開了利用此漏洞的技術原始碼,這個原始碼會被病毒編寫者利用構造JPEG檔案,使這個檔案可以利用這個漏洞執行任意病毒代碼。可通過瀏覽器電子郵件即時通訊工具、當用戶打開這些網頁、信件、QQ時,如果沒有打補丁,此漏洞會讓惡性病毒非法進入,從而造成非常嚴重的危害。孫國軍表示,這是一個嚴重的漏洞,可以構造出惡意JPEG檔案,用戶在通過各種方式瀏覽圖片的時候會出現系統崩潰現象,同時又使自己機器可以運行其它惡意代碼,包括各種病毒、非法控制項的代碼,造成木馬病毒、蠕蟲病毒非法侵入本地計算機。
9月14日,微軟安全中心發布了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等級被定為“嚴重”。事實上,類似的漏洞早在兩年前就曾有過相關介紹,當時名為Netscape瀏覽器JPEG注釋堆溢出漏洞(Netscape Communicator JPEG-Comment Heap Overwrite Vulnerability)。現已確認微軟的作業系統在處理JPEG圖片格式的過程中,也存在同樣的安全漏洞,可能導致被侵入系統崩潰,或執行惡意代碼

附:漏洞的危害

使用WinXP自帶圖像查看器打開惡意JPEG檔案時,會導致WinXP自帶圖像查看器的崩潰:
而打完補丁後,則可以正常瀏覽惡意JPEG檔案
作業系統打補丁方法
安裝該補丁
安裝完成後,重新啟動系統,作業系統打補丁完成。

Ms Office打補丁方法

在Office升級頁面中選擇“檢查更新”
選中KB832332,並“開始安裝”
按“下一步”按鈕,直到安裝完成。

對微軟其它產品補丁方法

這一步主要對非WindowsXP或Windows Server 2003版本起作用。

QQ 2004補丁方法

安裝騰訊QQ 2004 正式版 sp1,該版本修正了GDI+漏洞:
其他應用程式補丁方法
1、 打開“我的電腦
2、 按F3,選擇“搜尋所有檔案和資料夾”,在檔案名稱中填寫“GDIPlus.dll”進行搜尋。查找哪些程式自帶了GDIPlus.dll 檔案,如果發現某軟體自帶了GDIPlus.dll,請您與該軟體的生產商聯繫,查詢是否更新或如何更新。

相關詞條

熱門詞條

聯絡我們