阿里云
云栖大会资料下载
发表主题 回复主题
  • 13846阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
196
云币
363
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 k#-[ M.i  
L`JY4JM"  
h?3f5G*&H  
像往常一样,我们建议客户遵守以下最佳的安全规则: vy:6_  
l85CJ+rg  
td`wNy\  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
] : Wb1  
您可通过以下链接查询微软2017年7月发布的漏洞总结: hAYQ6g$A  
https://portal.msrc.microsoft.com/en-us/security-guidance ?/^VOj4&  
1URT2$2p  
7~ILRj5Nq  
七月份更新的漏洞位于以下软件之中: DvU~%%(0^  
M`q#,Y?3^I  
w`"W3(  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
~'|&{-<  
以下内容是本月处理问题的详细内容: I  *1#  
KS8\F0q  
78\\8*  
微软IE浏览器和Edge浏览器的累计安全更新 pq@$&G  
Y&~5k;>'_  
mT}Aje-L  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 $d5&~I  
T`j  
X/K| WOO6  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 YL_!#<k@  
%_cg|yy  
P2s^=J0@  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 REeD?u j  
g=)U_DPRi  
^2(";.m  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 #IcT @(  
!hpTyO+%  
k)o7COx  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 5LnB]dW  
w4 >:uyE  
#nt<j2}m  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 j>0SE  
5k_Mj* {6  
rl_1),J\qG  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 V~tu<"%  
Xb8:*Y1'  
EC:x  ,i  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 kY0g}o'<  
L.R\]+$U2  
oc,U4+T  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 _r^G%Mvy|  
@vDgpb@TM  
w2RESpi  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 ;FIMCJS  
8O}A/*1FJ  
mw%[qeL V  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 bE%mgaOh  
2t~7eI%d  
{&Gk.ODI7  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 jn#N7%{Mk  
tle K (^  
) J:'5hz  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 ~]D \&D9=?  
tS*^}e*  
EIVQu~,H  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 @[Jt~v  
U_=wL  
E|6Z]6[  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 `)xU;-  
vY TPZ@RL  
J.+?*hcw  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %V" +}Dr  
V.G9J!?<P  
>8{`q!=|~  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 }Rf :DmPE  
cq+M *1;  
- EX3' [*'  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 7;#dX~>@{  
zI*/u)48  
S0o,)`ZB  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 ]mGsNQ ].H  
VAB&&AL  
~IN$hKg^  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 @_weMz8}  
(nP*  
"1j\ZCXK_Z  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 KzH}5:qI  
Q`wA"mw6k  
4~D>oNx4  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 RU ,N_GV   
A#07Ly8kXn  
Wg;TXs/  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 5Vm}<8{  
i:Ct6[  
YKS'#F2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 $@f3=NJ4k  
!JQ~r@j  
J'4@-IM  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 8`*9jr  
JFk|Uqs(  
I4p= ?Ds  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 zinl.8Uk  
l8d%hQVqT  
HyYQQ  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 [/,6O  
 !'t2  
w`!foPE  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 _"Ke=v_5  
Pds*M?&F  
5dEO_1q %  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 %v)'`|i  
"RX5] eJc\  
fQA)r  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 HNyDWD)_  
=5_F9nk-   
K?m:.ZM  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 9i)mv/i  
[hj'Yg8{  
tU2;Wb!Y  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 {O oNhN9  
` i^1U O  
rBPxGBd4  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 EUS]Se2  
?vNS!rY2&  
WbzL!zLd!  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 DL!s)5!M  
 o%4+I>  
bUB6B  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 Ym2m1  
_[tBLGXD  
z2zp c^i  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 .Vjpkt:H  
sjkl? _  
LMzYsXG*[  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 Mxp4YQl  
9h=WWu',  
XArLL5_L  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %6:2cR  
Z|wDM^Lf  
Tj+WO6#V  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 CI{TgL:l  
rt;>pQ9,  
lv&wp@  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 &!MKqJ@t  
u8=|{)yL  
rvO+=Tk  
微软Office累计安全更新 +y#979A,  
:9qB{rLi}  
k/Q]K e  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 `-2`UGB-  
akwVU\RP  
`8Ix&d3F  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 4TV9t"Dk+c  
!4fL|0  
>8- `  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 AU2Nmf?]%  
ibL;99#  
=p:6u_@XWj  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 sS|5x  
Yr@@ty  
kY&j~R[C  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 wDzS<mm  
3]A'C&  
:-n4! z"k  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 l-rI|0D#  
&[xJfL  
$ :/1U$  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 ?:c hAN@  
s RB8 jY  
kS>j!U(%d  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 Hr'#0fW  
J<D =\  
-i4gzak  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 I;LqyzM  
w@R-@ G  
&0myA_So  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 ]b)(=-;>  
)U?W+0[=  
&x}JC/u]fd  
微软Exchange服务器累计安全更新 0td;Ag  
<=lP6B  
7e4\BzCC  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 `*B8IT)  
lB3X1e9  
|?8wyP  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 BC^WPr  
1E(pJu'K  
+!rK4[W'  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 *Z(qk`e.b  
["z$rk  
x!J L9  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 5M3QRJ!  
QJ QQ-  
_oWenF  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 V&G_Bu~  
H 74hv`G9  
*i|hcDk  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 m{X;|-DK[  
,v/C-b)I  
S5;q)qz2J  
Windows 内核累计安全更新 t]V)3Ww  
Q x:+n`$/  
IBR;q[Dj}  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 `g#\ Ws  
Z]aSo07  
R1U\/  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 %j'lWwi  
lB,MVsn18  
oY{*X6:6<  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 =w8*n2  
]M_)f  
Cnc77EUD  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 A!NT 2YdHZ  
8F%T Z M  
a].Bn#AH!C  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 r+>9O  
%o~zsIl  
JjM^\LwKkL  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 h~dM*yo;  
]TGJ|X  
D4@=+  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 S6cSeRmw  
B3K%V|;z )  
n 6oVx 5/  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 EQg 6*V  
f3nib8B'  
ZgN*m\l  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 #* w$JH  
~]N% {;F}  
-O2Qz zE&  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 SJw0y[IL6(  
k/Cr ^J"  
_oR6^#5#  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 N#|c2n+  
qbB.Z#w  
aFKks .n3  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 s*rtm  
0(teplo&P  
I_v]^>Xw  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 !5x"d7  
W.>yIA%  
W C}mt%H*O  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 bvZmo zbD  
Y ||!V  
mh|M O(  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 =n%?oLg^  
=w,%W^"E  
%N>@( .  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 )07M8o !^l  
2Ask]  
76xgExOU?C  
微软图形组件累计安全更新 852$Ui|I  
)p(XY34]  
c~@I1M  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 @ -g^R4e<  
Xig%Q~oMp  
{{:MJ\_"h_  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。  ,8@@r7  
H~&9xtuHN  
bMf +/n  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 @zSoPDYv,  
p}N'>+@=  
foaNB=,  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 [96|xe\s  
@~/LsYA:  
IN),Lu0K  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 <"aPoGda  
NcRY Ch  
\Ui8Sgeei  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 >e"1a/2%>&  
7S),:Uy[\  
5zfPh`U>1  
微软Windows累计安全更新 N!^U{;X7/  
P#"vlNa  
zLC\Rc4  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 &&TQ0w&T  
m3K8hL/  
99H&#!~bSS  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 Bu*ge~  
h,0mJj-ma  
KGzBK:  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 =M ?  
-.i1l/FzP  
\<a(@#E*~  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 67')nEQ9  
8xZN4ck_@  
Z#nj[r!l}  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 &3'II:x(  
f4CwyL6ur  
'l!tQD!  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 KKl8tI\u~  
E;9SsA  
d*7 Tjs{\  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 %dKUB4  
V<?t( _Y  
=0MW+-  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 }I9\=jT  
[D^KM|I%+  
lpj$\WI=  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 t/#[At5p=  
V2V^*9(wu@  
2_R' Kl![  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 %, XyhS5[o  
RiIJ#:6+^I  
Yhb=^)@))  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 )CSb\  
2~K.m@U}!Z  
=k2In_  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 7fgA)dU:K  
Wm7Dy7#l  
~ubGx  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 @c9VCG D  
?Xx,[Z&  
9pb4!=g*  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 S=n,unn#t  
<9@I5 0;  
E dhT;!  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 6NVf&;laQ  
I;S[Ft8d  
[ft#zxCJ  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 3tMs61 3  
/o*r[g7<  
cP''  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 c6:"5};_  
kQxY"HD  
HW;,XzP=  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 !=;^Grv>  
n\Uh5P1W"  
#DXC 6f  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 D0Oh,Fe#M\  
++W_4 B!  
(Eq0 |"cj  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 /d ?)  
Xm8 1axyf  
K, ae-#wgb  
Windows PowerShell安全更新 X3NHQMI   
0K <@?cI  
:vz_f$=  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 zRbooo{N  
~@S5*(&8  
, |CT|2D>  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 QKDY:1]  
(Hb i+IHV  
+|Z1U$0g  
Windows写字板安全更新 e; 5 n.+m  
3P-qLbJ  
X3vTyIsn  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 Fy3&Emu  
TK<~ (Dk  
3/+9#  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 a1R2ocC  
{y0#(8-&  
:[ z=u  
Kerberos安全更新 }\k"azQ`  
xWWfts1t  
Y [k%<f  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 <GC<uB |p  
#m{K  
 m/gl7+  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 Nlemb:'eP3  
XP~bmh,T,  
xa#0y   
.NET Framework安全更新 m:CiXM   
q[`)A?Ae  
Ve#VGlI  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 e@"1W  
e0Cr>I5/e  
??0C"8:[  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 ]BGWJA5  
^Lr)STh  
UhQ[|c  
HoloLens累计安全更新 xzTTK+D@  
sJo]$/?F  
`p1szZD&  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 %tEjf 3  
58)`1p\c'  
S'm&Ll2i@  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 6!7LgM%4  
Y^$^B,  
L1ZhH3}X  
%> Z;/j|#r  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个