阿里云
向代码致敬,寻找你的第83行
发表主题 回复主题
  • 15564阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
232
云币
454
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 =Yk$Q\c  
~k 3r$e@  
x{}m)2[Y  
像往常一样,我们建议客户遵守以下最佳的安全规则: :O%O``xT  
.Yx. Lm}  
9P$'ON'"  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
2srz) xEe  
您可通过以下链接查询微软2017年7月发布的漏洞总结: {Hv=iVmt  
https://portal.msrc.microsoft.com/en-us/security-guidance TxWj gW~  
SccU @3.X~  
"<WS Es  
七月份更新的漏洞位于以下软件之中: k*Kq:$9"  
j; C(:6#J  
t-Wn@a  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
ORoraEK  
以下内容是本月处理问题的详细内容: :<W 8uDAs  
U#}.r<  
s"/8h#!zv  
微软IE浏览器和Edge浏览器的累计安全更新 :FSkXe2yy0  
$4"OD"Z Cq  
^ =ikxZyO  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 @'<|B. f  
dXj.e4,m  
lVdExR>H  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 jc<3\ 7  
R&QT  'i  
UnPSJ]VW  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 +uA<g`4  
=h)H`  
[D)A+  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 a AuQw  
+ |,CIl+  
z 4-wvn<*  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 :\[F=  
?|33Np)  
p d6d(  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 (<CLftQKg  
%>.v[d1c  
7mN?;X33  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 %(E6ADB  
qr@,92_  
DXUI/C f  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 P'K')]D=!  
V= _8G3  
fq(e~Aqw$  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 S("bN{7nE  
09"~<W8  
}S&{ &gh  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 "*0 szz'  
8_lD*bEt   
7XY C.g  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 #GF1MFkoS  
jK{MU) D+  
-K0tK~%q  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 @l?%]%v|  
}vi%pfrB  
 v/.2Z(sZ  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 :$WRV-  
KpE#Ye&  
K.%E=^~q  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 H(AYtnvB  
+bSv-i-  
t@Jo ?0s  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 *~vRbD$q  
'i,<j s3\f  
Rpr# ,|  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 YT_kMy>  
;(afz?T  
N*xgVj*  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 uJWX7UGuz  
D(&OyZ~Q+  
r*g _  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 [9L(4F20  
d. a>(G  
&M2x`  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 BgRiJFa.d[  
Re2kD/S3  
D|S)/o6  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 VcP#/&B|  
48DsRy  
ge` J>2  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 vQ h'C.  
*iR`mZb  
~}5(J,1!  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 qN)cB?+  
A(uN=r@O  
/ [19ITZ  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 <s:Xj  
{tMD*?C[6  
9O)>>1}*S  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 GZ e )QH  
I@\{6hw  
nYe}d!  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级  [ ~E}x  
&>/nYvuq-  
E,X,RM~ +D  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ff0B*0  
{/Cd^CK  
,|H!b%ZW  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 EAI[J&c  
U".-C`4v  
w;_Ds  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 V~wmGp.e  
pr?/rXw  
Y}6)jzBV  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 ]+l r  
; YRZg|Zw  
jHzy1P{?  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 pxF!<nN1,  
,..b)H5n  
. FruI#99  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 !d^`YEfE  
M]'AA Uo8  
n>Ei1  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 b-Hn=e_  
U}7[8&k1  
s,RS}ek~|  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 _H,RcpyJ  
7Av]f3Zr  
$Yka\tS'  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 )\(pDn$W  
oW_WW$+N  
VX%+!6+fS  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 w&{J9'~  
Z Kvh]  
bo2Od  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 #q- _  
2KEww3.{  
KkY22_{ac  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 J\V(MN,  
,b4&$W].  
Jj " {r{  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 UU/|s>F  
N;HvB:c  
#!/Nmd=Nj  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 <c#[.{A}s  
kQ8WO|bA  
O^#u%/  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 v,0DGR~  
~'3% Qr  
0=B5 =qyw  
微软Office累计安全更新 EMG*8HRI>r  
0h#M)Ft  
KfNXX>'  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 5b,98Q  
\4k*Zk  
,)1e+EnV&  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 b G)MG0<TT  
vvxj{fxb)  
K }BX6dA  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 Ne 4*MwK  
_3a 5/IZ  
"=.|QKC1`  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 D,a%Je-r,  
T#7^6Ks+1  
x3 |'jmg  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 0 ,-b %X  
hT"K}d;X  
OWsYE?  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 <h9\A&  
|T*qAJ8c  
|U $-d^ZJ  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 "'Uk0>d=_I  
UmX[=D|  
/MH@>C _  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 ,~(}lvqVH  
kB#vh  
u,:`5*al{  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 Z;D3lbqE  
2]=I'U<E!  
bq-\'h f<  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 ;NE/!!  
4tJ4X' U  
tYZGf xj  
微软Exchange服务器累计安全更新 7"ps#)O  
( y*X8  
W+e*(W|d6  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 +z0}{,HX  
j9'XZq}  
9t.yP;j\Y  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 Ml?)Sc"\7  
MmH_gR  
ok%!o+nk.  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 cE5Zxcn  
Ks2%F&\cE  
kDY]>v  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 zB" `i  
'. Hp*9R  
yVQz<tX|  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 ESjJHZoD(  
:;q_f+U  
:*:fu n  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 /3 Ix,7  
'O2#1SWe  
ZQ-`l:G  
Windows 内核累计安全更新 ^@lg5d3F  
8pMZ~W;  
vq:OH H  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 y<%.wM]-J  
_% 9+U [@  
WfT)CIKs  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 3hf ;4Mb  
Nwl RPyt  
w[7.@%^[  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 \.;ct  
yb{{ z@  
l3?,gd.-  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 ]n]uN~)9  
LF)a"Sh  
1;kG[z=A  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 1;:t~Y  
'=,rb  
LH/&\k  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 t#pqXY/;D  
pG F5aF7T  
xe gL!  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 2u*h*/  
_E1]cbIo  
iPY vePQ  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 g t^]32$  
F'>GN}n  
y }&4HrT&  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 E/8u'  
}]g95xT  
F;Q_*0mIQ  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 NM1cyZ  
4)odFq:  
]o[X+;Tj|  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 6a%:zgkOpu  
H#|Z8^ *Ds  
%EVV-n@  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 3Zaq#uA  
cbh#E)[ '  
%uz|NRB=  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 YV1a 3  
8_<&f%/  
18O@ 1M  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 k_K,J 6_)  
S_|9j{w)  
O$"bd~X  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 O>SuZ>g+7  
RP~vB#}  
Ox7uG{t$#  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 462!;/ y  
7wiK.99  
h9<mThvgn  
微软图形组件累计安全更新 #aitESbT  
dysX  
`z3|M#r\;  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 8S.')<-f  
v:veV.y  
Kf05<J!  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Jw:Fj {D  
B@cJ\  
eW%L$I  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 I%;Rn:zl  
'?{0z!!  
>vD['XN,  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 yfSiByU  
'^Pq(b~  
9,S,NvSq  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 /e.FY9  
zQL!(2  
tr}KPdE  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 2j8Cv:{Nn%  
_L*f8e8  
U9<_6Bsd  
微软Windows累计安全更新 ?-pxte8  
W$z#ssr  
#2Ac  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 ]{K5zSK  
:FoO Q[Q  
&q4ox71  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 -/M9 vS  
,(j>)g2Ob  
nnfY$&3A  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 t *o7,  
ISpeV  
rumAo'T/%  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 gb]h OB7g  
.>k=A|3G  
*w=z~Jq^R"  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 a;56k  
IgLVn<5n  
&@=u+)^-{  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 v]66.-  
$TR=3[j  
Bp &6x;MJf  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 i B%XBR  
86/.8  
kVWGDI$~  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 ; Zh9^0  
'n>K^rA  
F\;2 i:(  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 1W*V2`0>  
';_1rh  
: @s8?eg  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 5 RW@_%C  
]t*33  
{":c@I  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 }|AX_=a  
1d`cTaQ-  
:){)JZ}-95  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 eUYZxe :6  
HB%K|&!+  
N A8 sN  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 0%/,>IR>r  
I[@ts!YD  
Z?-;.G*  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 Ys-^7 y_  
RZ*<n$#6  
2v4W6R  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 I<sfN'FpT  
Pv~:gP  
U4=]#=R~o  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 l/[pEUYU  
(9E( Q*J5x  
H*GlWgfG  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 Z A[)  
}*h47t}  
7aV$YuL)X~  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 sp^Wo7&g  
hv3;irK]&  
d)\2U{  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 #vtN+E  
 e#1.T  
0iF-}o  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 \Y+")  
+^Fp&K+^  
=x1Wii$`  
Windows PowerShell安全更新 02(h={  
ZvH?3Jy  
&f"T,4Oh  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 f9a$$nb3`  
7LfcF  
eSn$k:\W  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 h D.)M  
[3kl^TE  
V:OiW"/  
Windows写字板安全更新 JYQ.EAsr!  
`0rRKlbj4  
&atyDFJ'  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 |g!`\@O  
x}|+sS,g  
\sITwPA[z  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 or!!s 5[d  
hl<y4y&|  
z0 \N{rP&  
Kerberos安全更新 4gb'7'  
\E77SO,$  
xp^ 7#`MJ?  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 )b0];&hw]  
:v)6gz(p  
A? r^V2+j  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 NH4?q!'G  
XXm'6xD-  
+{e`]t>_  
.NET Framework安全更新 @vt$MiOi  
x[x(y{&~  
0sh~I  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 MMd.0JuaO  
Cfv]VQQE  
d@ (vg  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 uY]0dyI  
O:YJ%;w  
F&az":  
HoloLens累计安全更新 SY T$3|a  
vBoO'l9'M  
o(fyd)t  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 +?AW>&68y  
`tVy_/3(9  
^{[[Z.&R?  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 (O0byu}  
(f>M &..  
cz(G]{N  
CA*~2|  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 9 + 37 = ?
上一个 下一个