阿里云
发表主题 回复主题
  • 16233阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
240
云币
471
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 |qlS6Aln  
5r4gmy>  
)4ilCS&  
像往常一样,我们建议客户遵守以下最佳的安全规则: w(/DTQc~d  
]jc_=I6)  
{y-2  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
!7*(!as  
您可通过以下链接查询微软2017年7月发布的漏洞总结: 0||"r&:X  
https://portal.msrc.microsoft.com/en-us/security-guidance 8geek$FY x  
_1sMYhI  
ivzAlwP  
七月份更新的漏洞位于以下软件之中: yGvDn' m  
> BNw  
94|yvh.B  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
?j/kOD0  
以下内容是本月处理问题的详细内容: 4.|-m.a  
Hz?!BV0  
FaFp_P?  
微软IE浏览器和Edge浏览器的累计安全更新 |3{+6cg  
\sK:W|yy  
3ai (x1%  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 AkrTfi4hC  
(*,8KLV_i  
dEASvD'  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 -Z%F mv8  
3J%V%}mD  
] @X{dc  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 1^C|k(t  
'>3`rsu  
[pii  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 k-"<{V  
XRa(sXA3  
E4+b-?PB~  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 QDS0ejhp  
; XG]Q<S\  
v f`9*xF  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 |q;Al z{  
.APVjqG  
K@HQrv<  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 Dg~ [#C-  
y%4 Gp  
nv"G;W  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 =3*Jj`AV  
IX9K.f  
flG=9~qcGQ  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 2FGx _ Y  
nfX12y_SXL  
HsnG4OE  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 Ah-8"`E  
Y0@yD#,0~  
$A`xhh[  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 QY@u}&m%o  
lEHwZ<je  
zmI5"K"'F  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 JSgpb ?(  
Wr5Q5s)c  
@EHIp{0.  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 Z:@6Lv?CN  
3_W{T@T  
> \3ah4"o  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 ^ av6HFQ  
p<KIF>rf|  
3B{[%#vO  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 dQ9 ah  
P16YS8$  
"Sjr_! u  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 jWvtv ng  
+K^h!d]  
Uk,g> LG  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 h*Je35  
%/T7Z; d  
=g~W%})  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 :CaTP%GW  
@2 =z}S3O  
SfW}"#L>5  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 d~@q%-`lA  
]JjK#eh  
-7%X]  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,Ff n)+  
Au.:OeJm  
~Ky4+\6o>  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 #`ls)-`7  
!msNEE@[  
exDkq0u]  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 mS%4gx~~_n  
dz%EM8  
8IGt4UF&?  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 xWE8W m  
*1^$.Q&  
"DQ'C%sL9  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 g97]Y1g  
? \m3~6y  
sJZ!sznn  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 por/^=e{Y  
p[v#EyoC  
DlTR|(AL  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 cCi I{  
DBsDk kB{  
tous#(&pK  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 Rc[0aj:  
XOy2lJ/  
TDNf)Mm  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 3[IJhR[  
$_D6_|HK  
3l4NC03I&  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 j9R6ta3\l  
x,8<tSW)Z  
S%mfs!E>  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 1n=_y o  
5[gh|I;D  
< <Y}~N  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 E D"!n-Hq  
\Kav w  
A??@AP[7M  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 06 mlj6hV  
<l,o&p,>|c  
%.HJK  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 QM<y`cZ8  
V416g |lBO  
?KE$r~dn  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 kkCZNQ~I  
(Ddp|a"b  
{b)~V3rsY  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 uJU*")\V  
ZC0-wr \  
1Sz A3c  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 h9s >LY  
GqKsK r2%  
"3CJUr:Q  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 'gMfN  
=8{WZCW5  
5F"|E-;  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 3_$w| ET  
Q \hY7Xq'  
#qBr/+b  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 f9u^R=Ff[  
YDJ4c;37  
K2)!h.W  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 H}}$V7]^),  
G3i !PwW  
.Pndx%X9s  
微软Office累计安全更新 fV>CZ^=G  
xw5d|20b  
}yn0IWVa  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 bm~W EX  
1c4/}3*  
/1UOT\8U  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ;|T!#@j  
;bzX% f?|G  
OR1DYHHT/1  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 _ gj&$zP  
^2D1`,|N  
}|OaL*|u  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 "p&Y^]  
$@-P5WcRs  
%8~Q!=*Iq  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 f"[J "j8  
IY'=DePd  
Qd_6)M-  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 z;f2*F  
E51dV:l  
1@48BN8cm'  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 O|IG_RL]  
`_I@i]i^  
h0--B]f@  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 z}QwP~Z  
-&x2&WE'  
6k{2 +P  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 Xazo 9J  
Y`7~Am/r;&  
f ),TO  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 *K!|@h{60  
K%<j=c  
U @ ?LP  
微软Exchange服务器累计安全更新 l:0s2  
$n^ MD_1!  
l& 4,v  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 Ars687WB  
]wT 7*( Y  
n~"$^Vr  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 <~}7Mxn%x@  
f0<hE2  
7Dzuii?1  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 ,g-EW jN  
_\Q^x)w6  
O ,rwP  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 ZUz ^!d  
v(*C%.M)  
tO7v4  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 {FRAv(,\  
C{sLz9  
)vmA^nU>  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 3G.5724,  
*Do/+[Ae  
EXP%Mk/  
Windows 内核累计安全更新 Vd".u'r  
V/ cP4{L  
(8v7|Pe8  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 +iRq8aS_  
4h5g'!9-g  
M02uO`Y9  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 4h@Z/G!T3  
,yd MU\so(  
mNmLyU=d  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 aQI^^$9g  
VrZ>bma;  
|mdi]TL  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 S3L~~X/=  
[: xiZ  
0ye!R   
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 C6O8RHg  
[M.f-x:  
 K;LZ-  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 2H.654  
8ElKD{.BU8  
)p!7 #v/@f  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 Bo<>e~6P  
D:Q 21Ch  
{]"]uT#  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ,J`'Y+7W  
\*,=S52  
{R/C0-Q^^  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 ^Rx9w!pAN  
mv5n4mav  
MxyN\Mq'  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 *3T| M@Y  
K}6dg<  
##Z_QB(;  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 5,)Q w  
odg<q$34  
O?<&+(uMTT  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 ^z,_+},a3T  
w.& 1%X(k  
)xb|3&+W  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 6U^\{<h_c  
cBo{/Tn:  
97K[(KE  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 K}=|.sE9  
Rq[ M29  
W>q HFoKa  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 1heS*Fwn'  
%*#n d  
ho>k$s?  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 @iEA:?9uX  
!"+'A)Nve  
$.Q$`/dF  
微软图形组件累计安全更新 q5>v'ZSo  
_z[#}d;k  
 iD= p\  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 T97]P-}  
L28*1]\Jh  
JWA@+u*k  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Fq9Q+RNMZL  
_gD pKEaY  
s}pIk.4ot!  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 iMfngIs |  
uUKcB:  
3=W!4  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 IF]lHB  
^<X@s1^#  
9:I6( Zv0  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 /x{s5P 3  
aTf`BG{kw  
4e;QiTj  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 R0oKbs{  
)]#aauC+  
=V"(AuCVE  
微软Windows累计安全更新 y1=N F  
C{2xHd/*  
0j C3fT!n  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 Jjl`_X$CB  
e L.(p k^<  
uIU5.\"s  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 GJqE!I,.  
JJRK7\~$  
N?X~w <  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 t#!yrQ..'G  
~SSU`  
#Wu*3&a]yU  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 M@W[Bz  
^fz+41lE\  
hR5_+cuIp  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 7)%+=@  
.CSS}4  
/pp1~r.s?>  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 Xv@SxS-5l  
'EFyIVezg9  
xJ2*LM-  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 {)AMwq  
e$Y[Z{T5  
S>.F_Jl  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 ^T~gEv  
^}f -!nf[  
upvS|KUil  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 HHjt/gc}`  
`>o?CIdp  
dJ?XPo"Cm=  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 N$[$;Fm:  
-uh(?])H  
yPw'] "  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 BnRN;bu  
%& _V0R\k  
c]B$i*t  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 ,7XtH>2s  
sE{pzPq!  
(Z5##dS3  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 M/Pme&%  
#.[AK_S5&  
ASPy  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 LI)!4(WH  
4.RG4Jq  
$BmmNn#  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 .WQ<jZt>  
c#N<"cy>  
A8A ~!2V  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 ny-7P;->8  
a^5^gId5l!  
E2L(wt}^  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 e4FM} z[  
`]Bxn) b(  
;IK[Y{W/  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 ;@h0qRXW:h  
7m#[!%D  
>!6i3E^  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 W0jZOP5_.$  
T!W~n ZC  
kqG0%WtQ  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 .lhn;*Yi  
t?nX=i*~]  
N)% ;jh:T  
Windows PowerShell安全更新 63?)K s  
x{ }z ;yG  
J/);"bg_O  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 `IINq{Zk  
A|}l)!%  
@xsCXCRWVV  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 I &*_,d  
UueD(T;p  
pS4&w8s  
Windows写字板安全更新 (yo;NKq,@  
TST4Vy3  
7nzGAz_W  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 %=j3jj[  
6B$q,"%S@  
\bCX=E-  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 }_QKJw6/"  
~#\i!I;RY}  
Q '(ihUq*k  
Kerberos安全更新 h?\2 _s  
-G &_^"=R  
'cDx{?  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 b4Y8N"hL%  
ihT~xt  
nA>sHy  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 6`\]derSon  
KRsAv^']  
bt+,0\Vg5  
.NET Framework安全更新 xa( m5P  
$N$ FtpB  
#y]3LC#)^G  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 (\puf+  
q&'Lbxc>c  
(B>Zaro#  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 E& 36H  
o?Sla_D   
o7&4G$FX~  
HoloLens累计安全更新 D y6$J3 r  
T#:F]=  
M/V(5IoP (  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 -'rj&x{Q)U  
t0PQ~|H<KV  
|c-LSs'\  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 kR.wOJ7'  
c)C5KaiPG  
wCZO9sU:6=  
J."{<&  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 45 - 2 = ?
上一个 下一个