阿里云
1024开发者盛宴之Java专家问答专场
发表主题 回复主题
  • 16612阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
240
云币
472
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 R\=\6("  
yT9RNo/w  
hnL gsz  
像往常一样,我们建议客户遵守以下最佳的安全规则: hr"+0KeX  
0+`*8G)  
GM56xZ!2T  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
u^.k"46hn  
您可通过以下链接查询微软2017年7月发布的漏洞总结: F"? *@L  
https://portal.msrc.microsoft.com/en-us/security-guidance ^9~%=k=  
@{GxQzo  
iYs?B0*JWK  
七月份更新的漏洞位于以下软件之中: HQj4h]O#  
u\Q**m2XP  
i]WlMC6  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
gG>^h1_o~  
以下内容是本月处理问题的详细内容: EF{'J8AQ  
03\8e?$  
*wyLX9{:  
微软IE浏览器和Edge浏览器的累计安全更新 X(q=,^Mp  
AS^$1i:  
WC;a  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 +W[#;)ea(  
A{T@O5ucj  
3Ya6yz  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 hds4 _  
N>\?Aeh  
n 9M6wS  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 eV}Tx;1|}  
3`8xh 9O  
UwT$IKR  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 iFchD\E*o  
S*@0%|Q4r  
_ 9]3S>Rn  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 !Hj)S](F  
X}^gmu<Vla  
4u7>NQUDu  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 ^Pp FI  
o:*iT =l  
sUMn (@r  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 Xh!Pg)|E  
Vtk|WV?>P+  
>:|q J$J.  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Uwa1)Lwn  
&$im^0`r_  
 p$v +L  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 9hpM*wt  
LRs; >O  
54%}JA][  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 x*)O<K  
&|] ^ u/  
KHiJOeLc  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 E v#aMK  
"KwKO8f  
}C}_ I:=C  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 H:6$) #  
b*fflJ  
E~^'w.1  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 A4h/oMis  
TaG-^bX8B  
q5PYc.E([  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 n Lb 9$&  
Y1IlH8+0  
'"^JNb^I  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 O!tD1^O!1}  
EM}z-@A>  
P+h&tXZn8  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %\0 Y1!Hw  
v'tk: Hm1  
vKf=t&gqr  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 M-Bw9`#Jw  
CgC wM=!r  
eHR<(8c'f  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 }__+[-  
PQ>JoRs  
oV`sCr5%  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 >.|gmo>b  
R8l9i2  
<h({+N  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 o*_D  
"T|\  
v &n &i?  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 kns]P<g  
<X?F :?Mk  
N;Bal/kd2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ?F/3]lsggT  
"|if<hx+  
@^O ww(I  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 GSp1,E2J  
:z\STXq  
3>+;G4  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 U{EW +>  
$Tg$FfD6&  
\"SI-`x  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 y.zQ `  
`f'P  
(]:G"W8f  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 amRtFrc|  
>EY0-B  
y_6HQ:  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 x>^S..K}L%  
_bX)fnUu  
-LyIu#  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 >qE$:V "_5  
t.cplJF&Ue  
i+;E uHf  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 /y}  
ZU`"^FQ3A  
Z]tz<YSkG  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 x-1[2K1"[  
+ '`RJ,K+[  
4t":WutC  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 gisZmu0  
7% h Mf$KQ  
D<MtLwH  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 6[cMPp x  
rZLMY M  
fRiHs\+  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 mU!c;O  
q45n.A6a  
[lf[J&}X  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %vW@_A~  
i[B%:q:&  
Q-\: u~  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 /O9z-!Jz  
u URf  
fIu/*PFPVY  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 B#=dz,}  
PH6uP]  
s^cHR1^  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 hQ9VcS6=gD  
qg_=5s  
=vR>KE  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 dwRJ0D]&  
2?&h{PA+  
B{44|aq1|  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 &a V`u?'e  
v''$qMQ)  
cG.4%Va@s_  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 $(BW |Pc  
G3q\Z`|3h  
2gA6$s7  
微软Office累计安全更新 tlj^0  
WHL@]^E@m  
C&\#{m_1B  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 \]zH M.E1  
d+8Sypv^4*  
flRok?iF  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 rAgb<D@,H  
0y*8;7-|r)  
d-X<+&VZ  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 ^]K_k7`I  
"~XAD(T6  
#}o*1  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 fnB[b[  
:U=*@p4?  
0`:0m/fsU  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 Y f1?3 (0O  
K1Mn_)%  
12.|Ed*72  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 `KB;3L  
?|kwYA$4o  
9J*.'Y  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 :wtK'ld  
vr"O9L w  
)1N~-VuT  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 *jM]:GpyoU  
Pd)mLs Jg  
PKJw%.-  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 Fsz;T;  
yhc}*BMZ  
%g:6QS|  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 $Y,y~4I  
*PM#ngLX}r  
#Pt_<?JtV  
微软Exchange服务器累计安全更新 t^ Ge "  
Q`kV| pjg  
H\RejGR  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 0fu*}v"  
52ExRG S  
Y \Gx|  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 2ca#@??R  
~[<C6{  
V/`vX;%  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 A*G ~#v^  
gu|=uW K  
zX lcu_rc  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 e.\dqt~%y  
1J([*)  
~y{_NgMo  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 #/_{(P  
>dx/k)~~-L  
{7jl) x3l  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 hjyM xg;Q?  
rGQ2 ve  
eR%\_;}7;  
Windows 内核累计安全更新 0<7sM#sI!  
&(oA/jFQ  
z%S$~^=b  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 BmKf%:l}  
"AU.Eh"-1  
/poGhB 1k  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 elAWQEu s  
;plBo%EBV  
.W^B(y(tA  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 6R,Y.srR  
fcxg6W'  
|QS3nX<  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 <o/!M6^:  
VwpC UW  
qCg<g  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 (>vyWd]  
)by7 [I0v  
G<M0KU (  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 vn+XY =Qnr  
k:I,$"y4  
N"}>);r  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 0KnL{Cj   
-=nk,cYn  
s]% C z\  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 4XNheP;b  
P&sWn?q Ol  
X8VBs#tLE  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 jB(+9?;1${  
ydyTDn  
 +=jS!  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 0W(mx-[H/  
`0\Z*^>  
Vf;&z$D{r  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 gzIx!sc  
iI{L>  
V_:`K$  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 gYD1A\  
4d`YZNvZW/  
c`soVqT$?  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 )GkJ%o#H2  
zbmC? 2$  
1Z) Et,  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 F{0\a;U@^  
%"0,o$  
r,Uk)xa/^  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 Y~AjcqS  
9B!Sv/)y!r  
o]4]fLQ  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 UJL2IF-x  
e0TYHr)X>3  
KLyRb0V  
微软图形组件累计安全更新 D5,]E`jwu  
a_RY Yj  
I8Aq8XBw  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 /W/e%.  
@@AL@.*  
`}EnY@*h  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 pR61bl)  
$fmTa02q>  
0 0N[ : %  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 N1$u@P{  
BpZ~6WtBq  
J8 qFdNK  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 DZSS  
jE*{^+n  
4>d4g\Z0L  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 GC')50T J  
F\m^slsu7=  
:W.H#@'(  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 }bb,Iib  
j'D%eQI,V  
2_q/<8t  
微软Windows累计安全更新 k+J%o%* <  
], lLD UZ\  
NiZfaC6V  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 731Lz*IFg  
)x6 &Y  
2lTt  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 |'h (S|  
,b*?7R  
8,U~ p<Gz  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 , Y:oTo=~  
v \:AOY'  
~<[+!&<U  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 o(hUC$vW  
o%_-u +  
UD-+BUV  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 74([~Qs _M  
~su>RolaX  
?w:\0j5 ~  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 v3DK0MW  
,;pUBrz/[  
I): c#  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 HxO+JI`'3  
Qsbyy>o)  
aT,WXW*  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 C?H~L  
R>bg3j  
/4;mjE  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 >g$iO`2  
O~5t[  
:W)lt28_  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 5Ew( 0K[  
p*<Jg l  
]!TE  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 fM.#FT??  
v~OMm \  
o33t~@RX  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 fq>{5ODO  
QvbH " 7  
Tgpu9V6  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 AJ\gDjj<  
F:jNv3W1  
: ;8L1'  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 Z(q]rX5"  
P].Eb7I  
k{r<S|PK0  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 LGc8w>qE  
{>km]CG  
m ^FKE:  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 @tSB^&jUWu  
T @^ S:K  
<zpxodM@T  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 &B5&:ib1D  
%e[E@H7  
U?dad}7  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 C[fefV9g2  
UIU Pi gd  
;'Hu75ymo  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 Y-8BL  
|fyzb=Lg  
a;bmlV04  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 ktPM66`b  
ekY)?$v3  
[4xZy5V  
Windows PowerShell安全更新 [f:&aS+  
+8xT}mX  
0e&&k  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 5$!idfDr|m  
onmpMU7w  
\s[L=^!  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 &KBDrJEX  
NL:dyV }  
{Y/0BS2D  
Windows写字板安全更新 b5MU$}:  
:@5{*o  
2u-J+  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 _"x%s  
02J(*_o  
|X*y-d77W  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 G0m$bi=z  
=}tomN(F~[  
74N_>1!j  
Kerberos安全更新 q{G8 Po$z'  
U:99w  
#5h_{q4l  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 oMemF3M  
66-\}8f8a  
X]9<1[f  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 a e-tAA[1Y  
Q }^Ip7T  
U/PNEGuQ  
.NET Framework安全更新 g$2#TWW5  
@i> r(X  
[z\baL|  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 x>mI$K(6M  
!w UznyYwt  
LUxDP#~7  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 a_/4^+  
<uBRLe`)  
\>*.+?97  
HoloLens累计安全更新 qLX<[UL  
)c*xKij  
bBc<p{  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 m;4ti9  
8EkzSe  
ld#x'/  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 &+(D< U  
>`&2]Wc)  
OO?N)IB@  
$Bncdf  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个