阿里云
发表主题 回复主题
  • 16929阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
241
云币
476
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 Mg+2. 8%  
0RzEY!9g+  
pP1|&`}ux  
像往常一样,我们建议客户遵守以下最佳的安全规则: U%-A?5  
IM*y|UHt  
)J=!L\  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
I2XU(pYU  
您可通过以下链接查询微软2017年7月发布的漏洞总结: J @`1TU  
https://portal.msrc.microsoft.com/en-us/security-guidance }ZYd4h|g\z  
)',R[|<  
/>C^WQI^  
七月份更新的漏洞位于以下软件之中: rD tY[  
cF*TotU_m  
c&6 I[ R  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
UJUEYG  
以下内容是本月处理问题的详细内容: 'I|v[G$l  
" > ypIR<  
t[HE6ea  
微软IE浏览器和Edge浏览器的累计安全更新 `K"L /I9  
oE @a'*.\  
+SzU  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 cbjs9bu  
m<G,[Yc  
t mn tp  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 rE7G{WII  
xH4m|  
^^u5*n+5  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 k:i4=5^*GX  
2g `o  
R>|{N9  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 pp?D7S  
:]K4KFM  
299H$$WS,Z  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 >dXGee>'M  
-]Bq|qTH[(  
j a[Et/r  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 y8y5*e~A-)  
zC:ASt  
OG~gFZr)6  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 W.jGGt\<\  
Wb,KjtX  
Jumgb  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 O^PKn_OJ  
;<Sd~M4f  
,^r9n[M4M  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 KM0ru  
t?X877z  
5<k"K^0QS  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 B4/>H|  
0 JS?;fk  
P{`C^W$J^  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 D8Ic?:iX[  
Z#jZRNU%ox  
;}WeTA_-[  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 +QavYqPF  
NX.6px17  
%`r$g[<G  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 + J{IRyBc  
w/<L Ag  
S}3fr^{.  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 CkC^'V)  
hFUlNJ  
^e5=hH-%  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 2"Q|+-Io  
:G=fl)!fE  
\7eUw,~Q>  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 c):/!Q  
g =hg%gRy"  
e]aDP 1n3t  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 *R,5h2;  
octL"t8w  
s^TZXCyF o  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ]cvwIc">  
qZh/IW  
zk+9'r`-D  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 @bLy,Xr&  
<=&`ZH   
{WS;dX4  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 rXq.DvQ  
U>SShpmZA  
S+6.ZZ9c  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 Oszj$C(jF  
1H`,WQ1mG  
Kw^7>\  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 I][*j  
!|uWH  
5;WH:XM  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 Qel9G($=  
nFCC St$  
C.P*#_R  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 E]d. z6k  
Yh7t"=o  
MN>b7O \.?  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 cVpp-Z|s8  
e`s ~.ZF  
M3y NAN  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 r;2^#6/Z  
tOD6&<  
t?gic9 q  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 S hWJ72c  
0mVNQxHI  
B[Scr5|  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 .P]+? %&  
i]4I [!  
j (d~aqW  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 B$K=\6o  
j$:~Rek  
+sA2WK]  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 +\A,&;!SR  
e *C(q~PQ  
q;CiV  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 &z3o7rif$  
{P./==^0  
 (ZizuHC  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 +'a^f5  
AT3Mlz~7#  
p6@)-2^  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 t:Q*gW Rh  
ki!0^t:9  
y%T_pTcU  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 * u>\57W  
;^*W+,4WB  
CCx&7f  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 D>q9 3;p  
h]gp^?=  
yf+)6D -9n  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 eauF ~md,  
R 9\*#c  
z:*|a+cy  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 L4HI0Mx  
QWYJ *  
&QgR*,5eo  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 C'x&Py/#  
e"<OELA  
K0>zxqY  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 K|, .C[  
7. oM J  
[W&T(%(W-  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 Zy/_ E@C}u  
U xGApK=X  
Z T%5T}i  
微软Office累计安全更新 k_#)Tw*  
oEv 'dQ9  
yWSGi#)1  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 QXK{bxwC  
N!}f}oF  
 ob]w;"  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 Pq$n5fZC !  
e0 ecD3  
:ws<-Qy  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 F+qm[Bc8  
$`8wJf9@w  
z1a7*)8P  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 KI.hy2?e  
2=}FBA,2  
c+ie8Q!  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 h";L  
UiNP3TJ'L  
 bN.Pex  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 er\|i. Y  
(9)Q ' 'S  
7tp36TE  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 ]4e;RV-B  
/-s6<e!  
zQ PQ  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 =_^X3z0  
ar,7S&s H  
XWw804ir  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 rm_Nn8p,  
[Rb+q=z#  
k?}Zg*  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 =(^3}x  
9+N-eW_U  
2an f$^[  
微软Exchange服务器累计安全更新 2mU.7!g)  
B5QFK  
d;>QhoiL  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 }m8q}~>tL  
Y);=TM6s  
X>^fEQq"  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 Vvo 7C!$z  
dr"1s-D4IQ  
/wv0i3_e  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 lq uLT6]  
05R@7[GWq  
y7<|_:00  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 Y-9I3?ar  
.)3<Q}>  
QGz|*]  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 kxCSs7J/  
\U0'P;em  
V[V[~;Py  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 `0svy}  
"  1tH  
=pr7G+_u  
Windows 内核累计安全更新 {{1G`;|v 9  
iDD$pd,e\  
|BYRe1l6l  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 6~+e mlD  
-RLOD\ZBh  
wM{s|Ay  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 bK7J}8hH  
Pz^544\~ou  
%znc##j)q  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 g&.=2uP  
j.YA 2mr  
;d?R:Uw8  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 @ |r{;'  
v>56~AJ  
Debv4Gr;^  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 t&p|Ynz?i  
@XVTU  
r=4eP(w=  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 3o qHGA:}  
;Qq\DFe.w  
=Sv/IXX\di  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 \Cj B1] I  
wS*E(IAl  
 @8 6f  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 @@%ataUSBT  
g+l CMW\  
He)%S]RLk  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 Yw9GN2AG  
/E>e"tvss  
fZ. ONq  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 }M+7 T\ J!  
f5r0\7y0  
fIF8%J ^3  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 f<H2-(m  
?8$Q-1=  
4z? l  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 L$-T,Kze  
}*-@!wc-N  
 `]X>V,  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 vbNBLCwug  
JO;Uus{?  
"8RSvT<W^5  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 Fp:'M X  
/ouPg=+Nl  
,^:.dFH6  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 T |p"0b A  
s>en  
/B3iC#?  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 rZF*q2?  
_+,TT['57s  
g :OI  
微软图形组件累计安全更新 7"##]m.  
@oNXZRg6  
 <Uur^uB  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 JVJMgim)0  
>0gW4!7Y  
I*&8^ r:A  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ,bd_:  
p'k0#R$  
~?dI*BZ)]  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 ; KA~Z5x;  
R/_&m$ZB  
FlQGg VN  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 N;R^h? '  
@L`jk+Y0vF  
G B^Br6  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 lFk R=!?=  
 bLL2  
ye97!nIg@  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 i@q&5;%%  
YQ} o?Q$z  
H+#FSdy#  
微软Windows累计安全更新 {_}I!`opr$  
o4;(Zi#Z  
=AT."$r>  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 uO**E-`  
Ni>[D"|  
Om<a<q  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 F{wzB  
2!\D PX  
WAqINLdX  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 maZ)cW?  
MA\V[32H  
h1RSVp+?n  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 _aphkeqd  
W)/#0*7  
=wJX 0A|  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 TC('H[ ]  
y5r4&~04  
Iv *<L a  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 r%_djUd  
gUlo]!$  
&m3lXl  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 do_[&  
VVZ'i.*_3?  
e.C)jv6qr  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 DXo|.!P=3  
6863xOv{T  
' QG?nu  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 ! if   
wJ]d&::@h  
]]mJ']l  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 ZNoDFf*h  
7v kL1IA  
T%Lx%Qn  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 |>Vb9:q9Po  
97]E1j]  
AdEMa}u 6  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 \G[$:nS  
3<!7>]A  
]'}L 1r  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 ,hVli/  
 &HW9Jn  
tc! #wd+u  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 ;'|Ey  
Z~CjA%l  
6t$8M[0-U  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 y0#2m6u  
"x-j~u?  
nKY6[|!#  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 XwmL.Gg:]7  
\e;iT\=.(  
XTy x r  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 ?  t|[?  
N)T}P\l  
5+'<R8{:,  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 DVA:Cmh\  
h0$iOE  
b9krOe *j  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 se)TzI^]b@  
w{KavU5W  
XSRsGTCC=  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 { FkF  
J5qZFD  
7dWS  
Windows PowerShell安全更新 wMn i  
(=0.inZ  
& 21%zPm  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 L0,'mS  
tw;}jh  
/: "1Z]@  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。  ?9/G[[(  
4RO}<$Nx}  
I9Xuok!0>=  
Windows写字板安全更新 dPlV>IM$z  
RZLq]8pM  
V gWRW7Se  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 79gT+~z   
uRvP hkqm  
+7Gwg  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 [0!(xp^  
SUiOJ[5,  
B\~}3!j  
Kerberos安全更新 |Cv!,]9:r  
Wr 4,YQM  
Q ,g\  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 3] Ct6  
?,z}%p  
y29m/i:  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 kiEa<-]  
2y4bwi  
sJZ iI}Xc  
.NET Framework安全更新 ,tFg4k[  
MgZ/(X E  
"oyo#-5z  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 )0`C@um  
.-zom~N-?  
4W75T2q#  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 j 7B!h|  
c<~H(k'+c  
CIWO7bS  
HoloLens累计安全更新 UMi~14& ;  
l1I#QB@5n  
5P bW[  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 kh<2BOV  
(3e 2c  
u8^lB7!e/  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 sO Y:e/_F  
;uW FHc5@B  
Z+SRXKQ  
:RYTL'hes  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 77 + 17 = ?
上一个 下一个