阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 17882阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
241
云币
478
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 o&%v"#H2  
X]@"ZV[  
!.mR]El{K  
像往常一样,我们建议客户遵守以下最佳的安全规则: J$1H3#VV G  
S}%z0g<  
jUA~}DVD  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
/ugyUpyg  
您可通过以下链接查询微软2017年7月发布的漏洞总结: Nv36#^Z  
https://portal.msrc.microsoft.com/en-us/security-guidance iUR ij@  
SU~.baP?  
vFR *3$ R  
七月份更新的漏洞位于以下软件之中: OR~ui[w  
j;coPehB  
lRg?||1ik  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
r@zT!.sc!  
以下内容是本月处理问题的详细内容: .UL 2(0  
~>=.^  
<.4(#Ebd  
微软IE浏览器和Edge浏览器的累计安全更新 l|gi2~ %Y  
>;c);|'}q  
;NRh0)%|o  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 3jxC}xz)  
0!dNW,NfJ  
#'s$6gT=  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ZJBb% d1;  
[h;I)ug[o(  
VrZfjpV  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 $Xlr@)%  
8N'hG,  
 J3 Q_  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 %`5 (SC].  
zG ='U  
)x/#sW%)  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 z f SE7i0  
`3T=z{HR9g  
l6HtZ(  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 o( zez  
15j5F5P   
jerU[3  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 C+s/KA%  
:zKW[sF  
"crR{OjE"  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 oa"Bpi9i  
)Ac,F6w  
(rBsh6@)  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 `Uz.9_6  
1 gjaTPwY  
o-RZwufZ`  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 9S]pC?N]E  
|cY HH$  
u9S*2'  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 ]w6 F%d  
x/<]/D  
x&;AY  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 vm+3!s:u  
' /HShS!d  
PM[W7g T  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 fW2NYQP$:  
_ $>);qIP4  
Gpxp8[ {  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 I(~([F2  
M 8WjqTq  
Zb1GR5MB`k  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 G^d3$7  
L%v@|COQ3  
-nNKUt.I  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 45.ks.  
AQjv? 4)T  
K@1gK<,a  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 a.%ps:  
rogy`mh\r2  
3 twA5)v  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 3\m !  
^x O](,H  
85&7WAco"B  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 _\+]/rY9o  
Gn 9oInY1  
:} =lE"2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 a+LK~mC*  
'hr_g* i  
s&nat4{B  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 Gf.ywqE$Y$  
xbCR4upS  
k5-4^  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 y$7Ys:R~  
ir.RO7f  
,4"N7_!7  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 Gz{%Z$A~o  
n! 5(Z5=  
n[DRX5OxR'  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %|H]T] s  
`$jun  
u=nd7:bv  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 Wx-0Ip'9  
fe yc  
5?H8?~&dz  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 MUl7o@{'  
=!SV;^-q  
n32"cFPpT  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 NL:-3W7vf  
*yT>  
z**2-4 z  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 .:&`PaMt  
tUH?N/qn  
\9`E17i  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 d%k7n+ICQ4  
v*Gd=\88  
$Z)u04;&@  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 0#TL$?=|  
[(Z(8{3i  
>(P(!^[f  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 `oNJ=,p  
z0LspRaz  
qZF&^pCF}  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 $i+@vbU6  
j|pTbOgk%  
AHn!>w,  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 sm'_0EUg  
#%QHb,lhl  
|Io:D:  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 `PAQv+EYz  
tgG 8pL  
m2^vH+wD  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 ORrZu$n`p  
XcT!4xG0  
$=diG  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 pnSKIn  
KE"6I  
S|| W  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 (" :Dz_  
_fZec+oM  
TO89;O  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 J:W+'x`@  
fx+_;y  
:@jctH~  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 qvu1u GCc  
O^CBa$  
 'V^M+ng  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 d6*84'|!  
?=4oxPe  
&,<,!j)Jr  
微软Office累计安全更新 ]wDqdD y7S  
s9"X.-!  
67&IaDts  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 zZPWE "u}  
v@Eb[7Kq/1  
PcA^ jBgGl  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ^_3Ey  
` Ny(S2  
4+>yL+sC%v  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 *(5;5r  
75p9_)>96  
a]fFR~ OY  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 Drtg7v{@\  
 m-4#s  
8D`+3  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 J'|[-D-a  
j[i*;0) |  
Uv[a ~'  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 sE&nEc  
FVl, ttW  
Z<>gx m<  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 p}sM"}Ul  
w^8Q~ 3|7  
1lIs jBo g  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 ]T/%Bau  
jt}oq%Bf  
N LpKh1g  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 Pi=FnS  
<2@t ~ 9  
3HXeBW  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 IW i0? V  
$:5h5Y#z  
V C VqUCc  
微软Exchange服务器累计安全更新 <-N eusx%  
[dLc+h1{B  
t)8c rX}P  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 cd,'37pZ  
ESoqmCJjb:  
OQ2G2>p  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 4w%hvJ  
X~m57 b j  
W20- oZ8  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 A4l"^dZc  
vh"';L_*37  
q*R~gEi#yk  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 YhglL!p C  
o7+<sL  
Z\C"/j<y  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 } %0 w25  
yg}L,JJU<  
$#e}9g.  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 "K>!+<  
E l.eK9L  
EhO\N\p(Q=  
Windows 内核累计安全更新 J%ws-A?6rN  
o(v`  
~hk!N!J\  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 Vt zSM%=  
moVf(7  
</<z7V,{  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 u]B b^[  
EX<1hAw  
 A|IPQ=  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 Th,]nVsGs~  
>@4Ds"Ye"O  
Brg0:5H   
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 < :eKXH2  
jc6~V$3  
T5pc%%q  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 X+emJ&Z$@  
-$s1k~o  
=fBr2%qK  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Np9Pae'  
/s)It  
PK?}hz  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 ZQz;EV!  
2 (ux  
h*P0;V`UX  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 q{,yas7}  
,V4pFQzL  
(o6 u ^#6  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 z5:3.+M5  
u_WW uo  
%u|Qh/?7  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ?aG~E  
qj*BV  
I GcR5/3  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 YRl4?}r2  
&:+_{nc,  
Dhg/>@tw  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 U8g?   
i3Nt?FSN  
&E k\  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 S;vZXgyN?  
|("5 :m  
p|*b] 36  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 <* PjG}Z.  
tK <)A)  
v#sx9$K T  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 f;ycQc@f  
zgpPu4t  
',RR*{I  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 M[T!AO-S$  
wIbc8ze  
~u-`L+G"6  
微软图形组件累计安全更新 |@)ij c4i  
JeCEj=_Z  
b}q,cm  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 Fn%:0j  
z<P#dj x  
R ?\8SdJ  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 l}c<eEfOy"  
gzdgnF2  
g(;ejKSR  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 {gi"ktgk  
X}bgRzj  
~JT{!wcE}o  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 )ZmE"  
CnA*o 8w  
(/Y gcT  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 -)<Nd:A  
o_$r*Z|HG  
CGg6nCB  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ,|c_l)  
$S cjEG:6  
x[oYN9O  
微软Windows累计安全更新 ;[ zx'e?!  
J<zg 'Jk^  
*'t`;m~  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 q{JD]A:  
& ='uAw  
"Ii!)n,  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 :3Jh f$  
,zyrBO0 Eq  
0UB'6wRVo  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 Tp6ysjao  
!c`1~a!  
t[ MRyi)LF  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 nW%c95E  
u1kbWbHu(  
BZ T%+s;u9  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 %`\{Nx k  
Zj^H3 h  
^~I  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 5LK>n-  
<z4!m/f [(  
_0`O}  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 ^b.J z}  
3G&1. 8  
v>P){VT  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 n C Z  
zc(7p;w#p  
- |'wDf?H  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 n(+:l'#HJ  
[6tQv<}^  
8YJ({ Ou_  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 X[[=YCi0  
+$'/!vN  
}bTMeCgI  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 C!P6Z10+j  
Mf63 59  
/L 4WWQ5  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 WQ]pg "  
btE+.V  
;vx9xs?6  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 "869n37  
dd+).*  
aU!UY(  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 Sq'z<}o  
b,W '0gl  
^b#E%Rd  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 YGO@X(ej,  
V_QVLW  
m~K]|]iqQ  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 (!(bysi9  
#@fypCc  
N@$%0!  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 !ZZAI_N  
uwka 2aSS  
1DP)6{x  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 ;z>YwRV  
@n(In$  
_<7FR:oBZ  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 $%-?S]6)  
K/-D 5U  
u/f&Wq/  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 a6d KQ3D  
_;{-w%Vf  
7w*&Yg]  
Windows PowerShell安全更新 h(-&.Sm")H  
\YS?}! 0  
'Ot[q^,KRG  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 De_</1Au!2  
[)A#9L~s=  
fL;p^t u3  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 P>-,6a>  
rzHa&:Y  
/(aX>_7jg  
Windows写字板安全更新 pg)g&ifKl  
$ Zr,-  
v2{s2kB=  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 z sPuLn9G  
#Au&2_O  
~tvoR&{I  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 v_0!uT5~NE  
K7c8_g*>4=  
Tt|6N*b'  
Kerberos安全更新 ]o$/xP  
1\0@?6`^  
 /GUuu  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 :F=nb+HZ  
'wrpW#  
2\de |'  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 c^IEj1@}'?  
nif' l/@"  
UAZ&*{MM^  
.NET Framework安全更新 Y +54z/{  
Y;Gm,  
V?BVk8D};  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 V bOLTc  
c&-$?f r  
I>Q,]S1h  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 |81N/]EER  
qI*1+R}  
'Y\"^'OU\  
HoloLens累计安全更新 >r3< O=Z7  
W2h[NimU  
>:&p(eu)L0  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 Po. BcytM  
#9VY[<  
`0|&T;7  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 RLNuH2y;  
,D,f9  
)%w8>1 }c  
"IJMvTmj  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 70 - 45 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)