当地时间周一,微软公司宣布,办公软件Word上存在一处未发布补丁的安全漏洞。
这一漏洞存在于所有的Microsoft Word版本上,包括Windows、Mac等在内。以及几个相关的应用,比如SharePoint Server上的Word Viewer、Word Automation也都受此影响。但当前的攻击目标为Word 2010。从攻击对象具有特定对象这一情况来看,似乎攻击者对某一产品存在的弱点了若指掌。
微软还表示,Outlook应用也可能成为黑客攻击目标。如果Word被用户设定成为了Outlook浏览工具,则带有RTF文件的 Outlook也将成为攻击者侵袭标。微软特别提示,在微软Outlook 2007、Outlook 2010和Outlook 2013中,Word通常被默认为Outlook浏览工具。
针对该漏洞,微软称已经在常用知识库里发布了临时性的解决方案:用户可以将支持RTF设置更改为禁用,以减少攻击机会。但微软同时表示,如果用户依赖于使用Word查看RTF文件,则可能面临攻击。
微软称,一旦攻击者成功利用了该漏洞,可对Word用户的权限进行控制,因此标准版Word用户遭受攻击的机会可能会减少。微软补充说,使用增强减灾经验工具包(EMET),可以降低遭受攻击可能。
微软此次公布的Word应用零日安全漏洞,由谷歌安全团队工程师杜鲁·欣茨(Drew Hintz)、肖恩·亨特利( Shane Huntley)马蒂·佩莱格里诺(Matty Pellegrino)发现并告知微软。
好文章,需要你的鼓励
这项由Snowflake AI Research发表的研究挑战了传统语言学对大型语言模型的批评,通过引入波兰语言学家Mańczak的理论框架,论证了LLM的成功实际上验证了"频率驱动语言"的观点。研究认为语言本质上是文本总和而非抽象系统,频率是其核心驱动力,为重新理解AI语言能力提供了新视角。
freephdlabor是耶鲁大学团队开发的开源多智能体科研自动化框架,通过创建专业化AI研究团队替代传统单一AI助手的固化工作模式。该框架实现了动态工作流程调整、无损信息传递的工作空间机制,以及人机协作的质量控制系统,能够自主完成从研究构思到论文发表的全流程科研工作,为科研民主化和效率提升提供了革命性解决方案。
德国马普智能系统研究所团队开发出专家混合模型的"即时重新布线"技术,让AI能在使用过程中动态调整专家选择策略。这种方法无需外部数据,仅通过自我分析就能优化性能,在代码生成等任务上提升显著。该技术具有即插即用特性,计算效率高,适应性强,为AI的自我进化能力提供了新思路。
Algoverse AI研究团队提出ERGO系统,通过监测AI对话时的熵值变化来检测模型困惑程度,当不确定性突然升高时自动重置对话内容。该方法在五种主流AI模型的测试中平均性能提升56.6%,显著改善了多轮对话中AI容易"迷路"的问题,为构建更可靠的AI助手提供了新思路。