微软修复SVCHOST漏洞解决CPU利用率的问题

标签: Windows 新闻 生态要闻 SVCHOST Windows XP | 发表时间:2014-01-19 08:59 | 作者:TimChoo
出处:http://www.wpdang.com

SVCHOST是微软操作系统中的一项进程,微软官方对它的解释是:SVCHOST进程是从动态链接库(DLL)中运行的服务的通用主机进程名称。这个程序对系统的正常运行是非常重要,而且是不能被结束的。此前这个进程出现漏洞并困扰着许多用户长达几个月之久,这个漏洞使得XP系统运行过程中CPU的利用率居高不下。微软在去年11月份的时候尝试修复这个漏洞,但是并没有成功。微软此后也宣布将会继续努力修复这个漏洞。

近日,微软为旗下产品发布了一系列更新,其中包括了Windows XP在内。来自WindowsITPro的报告称,这些更新修复了XP上SVCHOST进程的漏洞,解决了CPU利用率居高不下的问题,微软可信计算部门的主管Dustin Childs对此发表了声明:

“在周二的时候,微软没有为被新版本更替的IE浏览器推送更新。原因是为了改善用户体验,减少检查更新时所花的时间。这个举动纯粹是为了改善性能的同时也不会影响到用户的安全。”

距离4月8日越来越近,接下来的更新内容或许会越来越少。虽然微软为XP的MSE反恶意软件签名和引擎的更新延长到2015年7月,目前也有多家反病毒软件公司表示会继续延长对XP提供支持,但是漏洞依然存在,用户在使用操作系统的过程中可能面临安全问题。所以我们的建议是,尽快把操作系统升级到Windows 7或者Windows 8,避免造成不必要的损失。

Via: WindowsITPro

相关 [微软 svchost 漏洞] 推荐:

微软修复SVCHOST漏洞解决CPU利用率的问题

- - WPDang
SVCHOST是微软操作系统中的一项进程,微软官方对它的解释是:SVCHOST进程是从动态链接库(DLL)中运行的服务的通用主机进程名称. 这个程序对系统的正常运行是非常重要,而且是不能被结束的. 此前这个进程出现漏洞并困扰着许多用户长达几个月之久,这个漏洞使得XP系统运行过程中CPU的利用率居高不下.

因安全漏洞,微软建议用户禁用 Windows Gadgets

- - LiveSino - LiveSide 中文版
本周初微软发布了一则 安全公告,告知用户可能会因为“不安全”的 Windows Sidebar 和 Gadgets 恶意代码而受到攻击. Computerworld 称研究员将在本月底的 Black Hat 大会上公开这些安全漏洞. 微软暂时给出的解决方案是:禁用 Windows Sidebar 和 Gadgets 小工具功能.

微软IIS 6.0和7.5的多个漏洞及利用方法

- - Chinadu's Blog
1.任何组织和个人不得利用此漏洞进行非法行为,否者产生的一切后果与本人无关. 2.各大站长与个人转载、复制、传阅时请保留此声明,否者引发的一切纠纷由传播者承担. 微软的IIS 6.0安装PHP绕过认证漏洞. 微软IIS与PHP 6.0(这是对PHP5中的Windows Server 2003 SP1的测试).

谷歌再曝Windows8.1漏洞,微软怒了

- - FreeBuf.COM | 关注黑客与极客
在微软还未来得及发布漏洞补丁时,谷歌Project Zero小组再次公布了Windows8.1系统的又一新漏洞,该漏洞可导致权限提升. 谷歌一系列的漏洞公布惹怒了微软. 短短几周,这已经是谷歌精英团队公布的有关Windows8.1系统的第二个漏洞了. 根据谷歌的漏洞公布策略,谷歌是在等待了90天之后才公布了此漏洞的细节信息.

Gmail发现安全漏洞

- Royce - Solidot
6月1日,Google官方博客宣布数百Gmail用户遭到黑客攻击,搜索巨人称帐户劫持不是Gmail本身的安全漏洞所致. 攻击者使用的钓鱼攻击,他们向特定帐户发送一封邮件,内有钓鱼网址链接,欺骗用户输入密码. 然而今天Gmail用户温云超发现Google的邮件服务确实存在安全问题,他演示了被钓鱼的过程(YouTube),他收到一封“李承鹏参选人大,邀请你参加”的邮件,文章呼吁支持者前往一个链接支持李承鹏.

Linux 再爆提权漏洞

- dayu - Wow! Ubuntu
原文来自于 Vpsee: 利用 Linux 内核的多个安全漏洞获得 root 权限. 系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:.

百度知道XSS漏洞

- - 博客园_首页
事情的起因是我一同学在百度知道上看到一个很奇怪的,正文带有连接的提问( 这里),正常来说,这种情况是不可能出现的. 我条件反射的想到了:XSS漏洞. 通过查看源代码,我马上发现了问题的根源:未结束的标签.
帮我写一个能提取

pentesterlab xss漏洞分析

- - JavaScript - Web前端 - ITeye博客
pentesterlab简介. pentesterlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台. pentesterlab环境搭建. 官方提供了一个基于debian6的镜像,官网下载镜像,使用vmware建立一个虚拟机,启动即可. ps:官方文档建议做一个host绑定,方便后面使用.

[译]jboss漏洞利用

- - 互联网 - ITeye博客
原文地址:http://resources.infosecinstitute.com/jboss-exploitation/. JBoss Application Server是一个基于Jave EE的web应用服务器. 如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击. 由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本.

Adobe再次修正Flash 0day漏洞

- sayhelen - Solidot
Adobe在九天内修复了第二个Flash 0day漏洞,上一个0day漏洞被疑似中国黑客窃取特定Gmail用户的帐号. Adobe的安全警告称,Flash 10.3.181.23及早期版本发现存在一个高危内存泄漏漏洞,能导致崩溃,潜在允许攻击者控制受影响的系统. Adobe建议用户立即升级到10.3.181.26/10.3.185.24(Android).