ZDNet至顶网软件频道消息:微软推送了9月安全补丁,本月共发布4个补丁,修复了42个影响Windows、IE、.NET Framework和Lync Server的漏洞。
本月补丁中着重要强调是的MS14-052,这是IE累积性安全更新(KB2977629),级别为严重,修复了一个公开披露的漏洞和36个秘密报告的漏洞,可导致远程代码执行,目前已经有利用这些漏洞发起的攻击。
Internet Explorer 的累积性安全更新 (2977629)
级别:严重
漏洞影响:远程代码执行
摘要:此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 36 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。
公告ID:MS14-053
.NET Framework 中的漏洞可能允许特权提升 (2990931)
级别:重要
漏洞影响:拒绝服务
摘要:此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果攻击者向已启用 .NET 的受影响网站发送少量特制请求,则该漏洞可能允许拒绝服务。默认情况下,在任何受支持的 Microsoft Windows 版本上安装 Microsoft .NET Framework 时不安装 ASP.NET。要受此漏洞影响,客户必须通过向 IIS 注册 ASP.NET 来手动安装和启用它。
公告ID:MS14-054
Windows 任务计划程序中的漏洞可能允许特权提升 (2988948)
级别:重要
漏洞影响:特权提升
摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
公告ID:MS14-055
Microsoft Lync Server 中的漏洞可能允许拒绝服务 (2990928)
级别:重要
漏洞影响:拒绝服务
摘要:此安全更新可解决 Microsoft Lync Server 中三个秘密报告的漏洞。如果攻击者将特制请求发送到 Lync 服务器,则这些漏洞中最严重的漏洞可能允许拒绝服务。
好文章,需要你的鼓励
zip2zip是一项创新技术,通过引入动态自适应词汇表,让大语言模型在推理时能够自动组合常用词组,显著提高处理效率。由EPFL等机构研究团队开发的这一方法,基于LZW压缩算法,允许模型即时创建和使用"超级tokens",将输入和输出序列长度减少20-60%,大幅提升推理速度。实验表明,现有模型只需10个GPU小时的微调即可适配此框架,在保持基本性能的同时显著降低计算成本和响应时间,特别适用于专业领域和多语言场景。
这项研究创新性地利用大语言模型(LLM)代替人类标注者,创建了PARADEHATE数据集,用于仇恨言论的无毒化转换。研究团队首先验证LLM在无毒化任务中表现可与人类媲美,随后构建了包含8000多对仇恨/非仇恨文本的平行数据集。评估显示,在PARADEHATE上微调的模型如BART在风格准确性、内容保留和流畅性方面表现优异,证明LLM生成的数据可作为人工标注的高效替代方案,为创建更安全、更具包容性的在线环境提供了新途径。
这项研究由中国科学技术大学的研究团队提出了Pro3D-Editor,一种新型3D编辑框架,通过"渐进式视角"范式解决了现有3D编辑方法中的视角不一致问题。传统方法要么随机选择视角迭代编辑,要么同时编辑多个固定视角,都忽视了不同编辑任务对应不同的"编辑显著性视角"。Pro3D-Editor包含三个核心模块:主视角采样器自动选择最适合编辑的视角,关键视角渲染器通过创新的MoVE-LoRA技术将编辑信息传递到其他视角,全视角精修器修复并优化最终3D模型。实验证明该方法在编辑质量和准确性方面显著优于现有技术。
这项研究提出了ComposeAnything,一个无需重新训练的框架,可显著提升AI图像生成模型处理复杂空间关系的能力。该技术由INRIA、巴黎高师和CNRS的研究团队开发,通过三个创新步骤工作:首先利用大型语言模型创建包含深度信息的2.5D语义布局,然后生成粗略的场景合成图作为先验指导,最后通过物体先验强化和空间控制去噪引导扩散过程。在T2I-CompBench和NSR-1K基准测试中,该方法远超现有技术,特别是在处理复杂空间关系和多物体场景时表现卓越,为AI辅助创意设计开辟新可能。