阿里云
社区时光机
发表主题 回复主题
  • 15064阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
221
云币
412
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 ]\OWZ{T'j  
A^pu  
c\M#5+1j  
像往常一样,我们建议客户遵守以下最佳的安全规则: CE{z-_{ ^  
IQT cYl  
hF2/ y.:P  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
2-~a P  
您可通过以下链接查询微软2017年7月发布的漏洞总结: K>kLUcC7Z  
https://portal.msrc.microsoft.com/en-us/security-guidance fCB:733H  
CoJ55TAW  
+)gGs# 2X  
七月份更新的漏洞位于以下软件之中: !(Q l)C  
z/S,+!|z  
2 #KoN8%  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
.Y!:x =e  
以下内容是本月处理问题的详细内容: {1~9vHAZ  
W}>=JoN^J  
gC`)]*'tE  
微软IE浏览器和Edge浏览器的累计安全更新 I0DM=V>;  
Y&s2C%jT  
L!gDFZr  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 .!i0_Rv5x  
Yj3P 7k$c  
$_)=8"Sn  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,>u=gA&}  
\83sSw  
1i u =Y  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 \OcMiuw  
hY+R'9  
GQx9u ^>  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 8a9RML}G<  
=2,0Wo]$  
ZW*n /#GUC  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 -l "U"U"F  
rs:Q%V ^  
X2gz6|WJ  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 &8sV o@Pa  
6 mO"  
=OYQM<q  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 y? "@v.  
(;}tf~~r  
oEu>}JD  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ~GG?GB  
H] k'?;  
^Dr.DWi{$  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 iITp**l  
DZe}y^F  
bC~~5Cm  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 B wC+ov=  
`5'2Hg+  
.+E#q&=  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 7yI`e*EOD  
K;U39ofW  
,+._;[k  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 RH(V^09[o  
)`8pd 7<.  
D|_V<'  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 DA"}A`HfI  
5+P@s D  
:EZQ'3X  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 Ftv8@l  
~O;y?]U  
`.=sTp2rbc  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 g:<?  
#tjmWGo,  
W#XG;  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 <\@ 1Zz@ms  
ip``v0Nf  
0 mexF@  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 #Qbl=o4  
k\N4@UK  
ALGg AX3t  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 b2 kWjg.4  
N[Sb#w`[/  
6)e5zKW!?  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 kWL.ewTiex  
?a.+j8pbGg  
?4[H]BK  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 8)xt(~qF  
_+w/ pS`M  
7Kf}O6nE  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 6EJVD!#[K  
1S$h<RIPAc  
G'x .NL  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 } /e`v6  
g4&jo_3:p  
z.)p P'CJo  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 'C?NJ~MN  
#[ -\lU|  
8#LJ*o  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 H?yE3 w  
J]pa4C`  
x<B'.3y  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 )`HA::  
uDayBaR  
Q\kub_I{@  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 zAScRg$:?  
!.Zt[g}  
w'ybbv{c  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 2t1I3yA'{z  
p-$Cs _{Z  
-_8*41  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 6Nh0  
>SCGK_Cr2  
68t}w^=  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 tRfm+hqRZ  
y' xF0  
|4b)>8TL/  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 UG[e//m  
F u _@!K  
B 0)]s<<  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 61K"(r~  
l]#!+@  
fCX*R"  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。  6sxz_f  
\7Cg,Xn  
+=3CL2{An  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 n:#TOU1ix<  
(ku5WWJ  
/c-nE3+rn  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 TEVI'%F  
>PalH24]  
*\XH+/]+  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 sbsu(Sz+  
f7<pEGb  
s#-eN)1R  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 TI9X.E?  
SGcBmjP  
OtUr GQP  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 KL3<Iz]  
r%=[},JQ  
G=d(*+& B  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 &Cro2|KZhG  
`T WN^0!]  
t#b0H)  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级  [aW =  
QT!5l`  
|X(2Zv^O  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 >-cfZ9{!  
-l*g~7|j  
grcbH  
微软Office累计安全更新 'Z8aPHD  
jX */piSq  
`~F5 wh~  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 f}fsoDoQ=  
_PXdzeI.  
dbF M,"^  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 l},NcPL`  
{]/8skov5]  
;5S}~+j  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 Y& {|Sw7?  
d>i13d AI  
vv5i? F  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 }vh Za p^  
tJZc/]%`H  
T0e<Slo~C  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 < K %j  
k*$3i  
X[hM8G  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 z'MS#6|}  
F:T GsV#  
%u!XzdG  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 "QY1.:o<(  
/9hR  
E_:QSy5G  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 a39hP*  
oyeG$mpg  
W |UtY`1  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 ;=;JfNnbm  
Re[ :qLa]  
*|RS*ABte  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 Sp?NfJ\Ie  
(FVX57  
9){  
微软Exchange服务器累计安全更新 96ZdM=  
i/qTFQst _  
JLm @Ag  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 'gTmH[be  
5cTY;@@  
J=}F2C   
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 ef]B9J~h  
<^><3U`  
Pl  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 ImkrV{,e  
T9jw X:n  
'044Vm;/  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 a6nlt? 1?D  
 s>[{}7ca  
G$=-,6kZO  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 WZ~> BM  
OyVm(%Z   
ZK dh%8C  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 Z^_>A)<s<  
(B#(Z=  
d-$_|G+  
Windows 内核累计安全更新 \ TL82H@D  
oXGZK5w<l  
->oz#  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 XB/'u39  
^.HWkS`e  
X"/~4\tJ"  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 L;)v&a7[P  
uqZ3Hyb  
EXbTCT}`x  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 |uUuFm  
Fd8hGj1  
)f*Iomp]@  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 uiMIz?+  
=cp;Q,t'9L  
e\N0@   
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 o# {#r@,i  
7),*3c')  
T$c+m\j6  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 {D(,ft;s^  
YFvgz.>QE  
l,y^HTc}7/  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 ?5~!i9pY  
MSYN1  
S0xIvzS  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 *l!5QG UoK  
t9D S]Li  
E fSMFPM  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 t)(v4^T  
Qp+lJAY  
\=g!$  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 r@|ZlM@O  
\+]O*Bm&`8  
/(zB0TEd  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 e "_"vbk  
P^4'|#~2T  
SALCuo"L  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。  N|N/)  
+Ag#B*   
cYD1~JX.  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 cVg$dt  
W-XN4:,qI  
C->[$HcRa  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 Q9q9<J7j$  
mxhW|}_-j  
g& >m P?  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 /Mx CvEE  
!Bncx`pl  
Z@nmjji  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 b,vL8*  
ZjavD^ky  
6#-Z@fz%  
微软图形组件累计安全更新 -;S3|  
;]u1~  
skSNzF7'  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 hhj ,rcsi  
:z124Zf  
Xr)g  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 )w@y(;WJ  
N$ *>suQ,  
>oB ?  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 98ayA$  
 l58l  
EKJH_!%  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 n('VQ0b  
a6 * Y%?  
h!~|6nj  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 `F@f?*s:  
=mAGD*NKu  
GZ.?MnG  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 GMt)}Hz  
81cv:|"  
H8x:D3C0  
微软Windows累计安全更新 >sB=\  
&a~L_`\'  
n *Q4G}p  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 #d$d&W~gE  
Mj,2\ijNM  
%PSz o8.l  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 5auL<Pq   
yqC+P  
=+k&&vOAn  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 E^'C "6  
h^Arb=I  
>^sz5d+X  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 j(UX 6lR  
M_|M&lR>  
~ rQ4n9G  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 av7q>NEZ!1  
l6yB_ M  
?%_]rr9  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 )sMAhk|  
iRkOH]+K  
mJ7 `.  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 zS,%msT^A  
'JJ1#kKa  
/QM0.{Ypl  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 }D8~^   
4Q &Xb <  
&8IWDx.7}  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 $#g#[ /  
I67k M{V  
U1OLI]P  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 N8u_=b{X  
Q'>_59  
|% la  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 uKaf{=*  
1e+h9|hGYw  
S" I#>^  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 ])3lH%4-  
z{7,.S u  
)&g2D@+{  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 ?w c3 +?\J  
7 UB8N vo  
c"oQ/x  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 2_B;  
h$:&1jVY{  
B h.6:9{  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 s /k  
%-0em!tUV  
m bB\~n  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 a78;\{&L'  
>=]NO'?O  
.q~,.yI&j  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 U?+30{hb  
>G w%r1)  
J~nJpUyP*  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 _s*uF_: 3  
#lLn='4  
&?uzJx~  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 :IOn`mRYu  
@$N*lrM2  
uBd =x<c\  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 4)c"@Zf  
7Vof7Y <  
%te'J G<  
Windows PowerShell安全更新 $6]x,Ct  
)f_"`FH0d  
b(.o|d/P  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 l[!C-Tq  
;Wp`th!F  
RvgAI`T7$  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 }f0^9(  
!:!@dC%8_  
FB^dp}  
Windows写字板安全更新 tpy :o(H  
1v8:,!C  
- KoA[UJ  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 a 7mKshY(  
rg]A_(3Bb  
83O^e&Bt  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 rym\5 `)  
J{'zkR?Lr  
/ F  
Kerberos安全更新 1.cUol nr  
 q;He:vX  
c#4ZDjvm6  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 9zM4D  
\T#(rt\j  
c)P%O  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 JOoLHZQ1v  
4s+J-l  
9FR1Bruf  
.NET Framework安全更新 ^9m]KEucd7  
nR|uAw  
-uY:2  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 4mg 7f^[+  
"Qm~;x2kB  
N*4IxY'vX/  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 =S7C(;=4  
J&0wl]w|O%  
k=q%FlE  
HoloLens累计安全更新 K=^_Ndz  
1'._SMP  
Ia>th\_&  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 H_nOE(i<z  
y0y;1N'KK  
0:(dl@I)@  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 ;>x1)|n5  
6W#F Ss~  
'~x_  
Fl|&eO,e  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 41 + 38 = ?
上一个 下一个