阿里云
服务器地域选择
发表主题 回复主题
  • 13328阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
174
云币
323
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 y ^YrGz.  
%n( s;/_  
_L"rygit  
像往常一样,我们建议客户遵守以下最佳的安全规则: MRs8l  
2/GH5b(  
L%"&_v#a^  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
)2a!EEHz  
您可通过以下链接查询微软2017年7月发布的漏洞总结: :Qf^@TS}O  
https://portal.msrc.microsoft.com/en-us/security-guidance }MoCUN)I  
D%Wr/6X  
JO _a+Yl  
七月份更新的漏洞位于以下软件之中: bBZvL  
Y }0-&  
v^e[`]u(  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
Z*JZ Ubo-Q  
以下内容是本月处理问题的详细内容: XVY^m}pMe  
':HV9]k  
%o5GD  
微软IE浏览器和Edge浏览器的累计安全更新 Tux~4W  
>~6 ;9{@  
p{.EFa>H  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 l9n 8v\8,o  
R(csJ4F  
nwz}&nR  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 eM8u ;i  
%F03cI,  
n] &fod  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 F7mzBrz  
X2s=~)`#c  
*@n%K,$v  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 iE$0-Qe[3  
Hd4&"oeY  
w^dB1Y7c(W  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 T1D7H~ \lG  
B~z& "`  
-O oXb( I4  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 S0\:1B  
e=YvM g  
a}MOhM6T  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 nc([e9_9v  
>&p_G0-  
>:8GU f*  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 6=FF*"-6E  
^lbOv}C*  
*S*;rLH9c  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 ZcIwyh(`  
&EZ28k"x  
@eR>?.:&  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 u2o6EU`  
I8e{%PK  
`}s)0 /}6  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 Ws'3*HAce  
:QB Wy  
km.xy_v  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 h2K1|PUKl[  
vA"yy"B+ V  
>|mmJ4T  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 ?;!l-Dy  
,C!MHn^$  
q=Q5s?sQc  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 NmVc2V]I  
`G6Nk@9.  
0vf2wBK'T  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 =l?5!f9  
@<r  ;>G  
cC b'z1  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 L-",.U*;  
|'Z6M];8t  
@'jC>BS8`  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 U2\zl  
yIOoVi\m  
`pOiv&>  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 !*'uPw:l2  
=T|Z[/fto  
2y`rS _2  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 rs`H':a/  
Vd1.g{yPV  
s: ~3|D][  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 zkA"2dh  
BRhAL1  
%n SLe~b  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 j:0(=H!#  
RbM`"wrZ  
%lF}!  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ckHHD|  
p;,Cvw{.;%  
q$Gf9&ZO  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 FJ#:RC  
qv>?xKSm  
?j6?KR@#  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 8q58H[/c  
7O84R^!|2  
|1iCt1~U  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 ?nZQTO7  
U bUl]  
yhhW4rz  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 E2+x?Sc+  
A2LqBirkl  
\D}K{P  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 ,Wtod|vx\U  
Vj(}'h-c\  
~?T*D*  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 A2.[P==  
Q}.zE+  
XMzL\Edo  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 ~Y]*TP  
= zJY5@^'7  
#!!Ea'3Iq  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 \i%h/Ao  
ozv:$>v@"  
/|v:$iH,C  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 U,q ]  
_o'_ z ]  
k=L(C^VP  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 'oNY4.[  
BCN<l +u  
2\ 3}y(  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 ~{MmUp rS  
Ck<g0o6  
l'h[wwEXm{  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Gc6`]7 s  
Ewg5s?2|  
GjF'03Z4  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 3e~X`K1Q<  
"7Qc:<ww  
U-+%e:v  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 5@_c<   
z=q   
ODE9@]a  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 .CXe*Vbd  
ai/VbV'|  
|%6zhkoufM  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,":l >0P[  
n- cEa/g  
hN% h.;s  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 Q)pm3Wi  
^'"sFEV7RN  
SVvR]T&_  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 Id->F0x0  
N[G<&f9  
N"d*pi#h  
微软Office累计安全更新 tg%U 2+.q  
:{pJ  
B5%N@g$`j  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 P<@Yux#  
NNUm=g^  
O/;$0`~hY  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ;1`NsYI2  
v&CKtk!3{  
&^-quzlZ  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 (C;oot,  
;jb+x5t  
 imE5 $;  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 lqC a%V  
(^h47kY  
nLZT3`@~,  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 ii%n:0+zm  
/?b<}am  
V+A1O k )  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 <L+D  
5S:&^ A<  
E|2klA^+*  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 G $u:1&   
G6X  
ldJ eja~Xl  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 HaeF`gI^Ee  
X/,4hjg  
)F;[  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 }-{l(8-  
dy u brIG  
cm]D"GFLY  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 {rr ED  
tR#uDE\wR  
|N[SCk>Kj  
微软Exchange服务器累计安全更新 &,':@OQ  
LQYT/  
3"'|Ql.H  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 XQ:HH 8  
uC G^,BQ  
{m}B=u  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 -W>zON|l  
/IVw}:G  
Yg%V  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级  6<A\U/  
avls[Bq  
=Fea vyx  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 hMw}[6m  
K)GC&%_$O  
e*vSGT$KgL  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 &eY$(o-Hw  
u7`<m.\  
Z.m.Uyz{7  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 X%,;IW]a  
xPqpNs-,  
A"eT @  
Windows 内核累计安全更新 DC*|tHl  
%{/0K<M  
T4Z("  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 c#9 zw[y-L  
TO[5h Y\  
F5L/7j<}  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Ltcr]T(Ic  
hFa\x5I5  
)'%L#  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 _a*Wk  
Q+G=f  
2~h)'n7Mw  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 y9\s[}c_  
O0b8wpF f  
uK(+WA  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 2T?t[;-  
*JO"8iLw  
WF-imI:EK  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 9FV#@uA}D  
{br4B7b  
Q'~;RE%T  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 !;CY @=  
$ Qg81mu  
Y/Y746I  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 oL }FD !}  
8Yq6I>@!  
o}WbW }&  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 f.+e  
Zb2 B5( 0  
*+p'CfsSka  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 z8z U3?  
(nda!^f_s  
,PN>,hFL  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 o'Tqqrr  
[U3z*m>e;  
?Cu#(  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 NJl|/(]v  
J_P2%b=C  
$a5K  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 2?-}(F;Z  
J)g(Nw,O  
5&94VQ$d  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 E?08=$^5%  
;yk@`<  
]Dx?HBM"DC  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 eW >k'ez  
Ld`~^<B  
M6?Qw=  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 g>f(5  
'w9tZO\2  
Q_uv.\*z_  
微软图形组件累计安全更新 4a)qn?<z  
PVtQ&m$y  
U_I'Nz!^ t  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 +U6! bu>C  
$~ItT1k_  
{n1o)MZ]R  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 @69q// #B  
! B)Em  
 ;\iQZ~   
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 )(!vd!p5  
has5"Bb  
: wn![<`3q  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 c8}1-MKs_R  
C2`END;  
CF>NyY:_  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 zSq+#O1#  
aMj3ov8p  
7`WK1_rR\  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 }Rt<^oya*  
m$O@+;>l  
a{u)~:/G  
微软Windows累计安全更新 f 8uVk|a  
I.( 9{  
x&?35B i  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 b1s1;8Q  
n ~ =]/  
isDr|g$S  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 _ :][{W#  
b8`O7@ar  
f:HRrKf9  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 5B@&]-'~  
X#Hs{J~@p  
n7Re@'N<  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 A).wjd(_,  
,D#~%kq~  
$aVcWz %  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 K@?S0KMK  
r?[Zf2&  
&{7%Vs TB  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 `VS/ Xyp  
t4 aa5@r  
tF=96u_X  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 :MJTmpq,  
|~uCLf>  
1 "4AS_Q  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 9v/1>rziE  
EpPKo  
@mw1(J  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 `qUmOFl  
t&-7AjS5  
1vQ*Br  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 tn:tM5m  
ek3/`]V:  
C !uwD  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 Y2Y/laD  
Q?Q!D+~mND  
OCF= )#}qd  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 0urQA_JC  
$S3C_..  
BK6oW3wD/  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 _PQQ&e)E  
@7.Ews5Mke  
ys09W+B7  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 lP0'Zg(  
EtKy?]i  
Ptn0;GC  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 )g+~"&Gcx  
PWmFY'=  
z GA1  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 }-!0d*I  
wNq#vn  
g \&Z_  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 (jtrQob  
M;-PrJdyt  
={B%qq  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 ?7*.S Lt  
<D%.'=%pZ  
>-0Rq[)  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 Ja"?Pb  
 l|j  
+d>?aqI\A  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 X0.kQ  
+<a-;e{  
e ^2n58  
Windows PowerShell安全更新 ,` 6O{Z~  
|6v $!wBi  
j 4!$[h  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 ";yey]  
L7;8:^  v  
($'W(DH4  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 z{`K_s%5  
9sG]Q[:.]  
~t^ Umx"Ew  
Windows写字板安全更新 !K*(# [  
( RO-~-  
Ql"kJ_F!br  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 \Kr8k`f  
hz:h>Hwy  
& OYo  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 ,.9k)\/V  
z36wWdRa6  
J?{@pA  
Kerberos安全更新 <yl%q*gls  
)G#mC0?PV  
VKV :U60  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 P9`R~HO'`  
Yw] 7@  
aD]! eP/)  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 3P@D!lV&K  
wXjidOd $  
L4,b ThSG  
.NET Framework安全更新 TZ *>MySiF  
p8Z?R^$9H  
&AN1xcx\  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 L!>nl4O>`  
E\|nP~;~F9  
)fHr]#v  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 K!]a+M]>  
KL3Z(  
]{oZn5F  
HoloLens累计安全更新 wBcoh~ (y  
AdVc1v&>  
D/?Ec\ t  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 Z:dp/M}  
(`S^6 -^  
3 P9ux  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 2]1u0-M5L  
Jy5sZ }t[  
fqhL"Ah   
y(o)} m*0  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个