阿里云
发表主题 回复主题
  • 15879阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
234
云币
459
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 qk(P>q8[  
,.IEDF<&  
qa >Ay|92e  
像往常一样,我们建议客户遵守以下最佳的安全规则: 7cg*|E@  
C.  MoKa3  
[e e%c Xo  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
qAkx<u  
您可通过以下链接查询微软2017年7月发布的漏洞总结: ^cvl:HOog  
https://portal.msrc.microsoft.com/en-us/security-guidance n_D8JF  
9?T{}| ?  
p\v Mc\  
七月份更新的漏洞位于以下软件之中: 8 (jUe  
_1Z=q.sC  
2LY=D L7  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
oSb, :^Wl  
以下内容是本月处理问题的详细内容: Z^KA  
(kBP(2V  
{[Q0qi =  
微软IE浏览器和Edge浏览器的累计安全更新 u8zbYd3  
k5d\ w@G"~  
CE NVp"C/`  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 Jc4L5*Xn/  
%T`U^ Pnr  
%5Kq^]q;Y  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 :bU(S<%M  
bJr[I  
[Bb utGvj  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 Ft{[ae?4  
4_M>OD/"  
+';>=hha  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 }71LLzG`/  
BF|(!8S$U  
T>>YNaUL  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 92W&x'  
Tm]nEl)_  
%n0;[sD0A  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 ~o3Hdd_#}N  
cRvvzX  
d=.2@Ry  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 dm rps+L  
@!=\R^#p  
=x#FbvV  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Sywu=b  
XP[uF ;w  
D.!~dyI.,$  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 X##1! ad  
_=6 rE  
6bc3 37b  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 :)f7A7:;  
+y+"Fyl  
|8_JY2 R  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级  /RZR}  
<c[U#KrvJ  
!X >=l  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 !4@G3Ae22  
9D\4n  
aAvsb$  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 59uwB('|lH  
 n]W_e  
/h2b;"  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 dth&?/MERL  
cNpe_LvW  
0X2@CPIFf  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 _GQz!YA  
<3PL@orO  
\/7i-B]G7  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 fBtm%f  
vh!v MB}}  
6~:Sgt nU  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 .ujT!{>v/  
{@}?k s5  
Nb2Qp K  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Rr(* aC2P  
j Ib  
C.:=lo B  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 nq} Q  
et,GrL)l  
fyz nuUl  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 pqM~l&  
;Lw{XqT  
9_ICNG%  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 T`/IO.2  
~s Qjl]  
pZZgIw}aS  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 +eQe%U  
){s*n=KIO  
a^qNJ?R !  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 $ZPX]2D4B#  
=6FUNvP#8  
j83? m  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 gIWrlIV{9  
T&Xl'=/  
`"yxdlXA  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 wCMQPt)VS  
TG48%L  
87!C@XlK_  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 P47V:E%  
(9\;A*CZ  
x"kjs.d7[<  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 djQv[Vc {  
dCYCHHHF  
;^ wd_  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 S|V4[ssB  
_3iHkQr  
f8 /'%$N  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 Agh`]XQ2  
P;ZU-G4@   
m .IU ;cR  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 sRVIH A ,  
Mk 0+D#  
|!|^ v  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 s1Ok|31|  
-Lu)'+  
8VG!TpX/B  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 IH48|sa  
t9 \x%=  
Kemw^48ts  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 :,;K>l^U  
;DA8B'^>  
[97:4.  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 $w)~O<_U  
MfO:m[s  
kNqS8R|  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 C fEmT8sa  
N qHy%'R  
DBLk!~IF  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 !?f5>Bl  
+;BAV  
c$ S{^IQ  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 3uU]kD^  
o56`  
~"pKe~h   
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 R2etB*k6[  
]Y6cwZOe  
AWjJ{#W>9  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 'ckQg=zPR  
h'J|K^na  
^ &E}r{?  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 rWys'uc  
EcIE~qs  
eD$M<Eu  
微软Office累计安全更新 ERwHLA  
bQe^Px5 !.  
~pa!w?/bQ  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 tqAd$:L  
-?]W*f  
|r ue=QZ  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 MRU7W4W-~/  
]v[|B  
8eA+d5k\.  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 NmK8<9`u  
+% /s*EC'w  
xI ,2LGO  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 HW&%T7 a  
 mw_Ew]&  
f= >O J!:  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 ?!qY,9lhH  
L lqM c  
\~P=U;l=pO  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 e1//4H::t  
rt JtK6t  
O1')nYF7  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 zByT$P-  
t|t#vcB  
CJ}5T]WZ  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 TAjh"JJIV  
04r$>#E  
? ` SUQm  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 U%0Ty|$Y   
P%K4[c W~  
-OSa>-bzNx  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 -i-?.:  
8p[)MiC5W^  
r$)w7Gk<  
微软Exchange服务器累计安全更新 mf'V)  
"RIZV  
q -8t'7  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 Ov<NsNX]  
e<r,&U$  
yDNOtC|  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 |7x\m t  
.F+@B\A<  
FLEo*9u>b  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 @JdZ5Q  
LdJYE;k Ju  
Ar~"R4!  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 +^;JS3p@\  
n_'{^6*O  
(5\N B0  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 P;4w*((} ~  
HV<Lf 6gE  
$ImrOf^qt  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 =*Bl|;>6  
$\9~)Rq6  
Yw0[[N<SW  
Windows 内核累计安全更新 _YRE (YZ/  
W^"AU;^V56  
F:aILx  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 r7qh>JrO  
d^`?ed\1  
TsTPj8GAl[  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 l#n,Fg3  
!F?XLekTi  
V*~Zs'L'E  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 G z)NwD  
i&n'N8D@  
{AQ=<RDRF  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 X]'7Ov  
^b %0 B  
A@Dw<.&_I  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 TiH) 5  
k!{p7*0  
A= w9V  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 x,'!eCKN  
r hfb ftw  
N\bocMc,X  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 zen*PeIrA^  
ZzX~&95G  
9VbOQ{8  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 (IPY^>h  
>+[&3u  
\7*`}&  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 ,\@O(; mF  
^urDoB:  
.(WQYOMl0  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 v~Y^r2  
)Dz+X9;g+  
KSrx[q  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 n\Lb.}]1~  
M4W5f#C5Ee  
x@Hc@R<!  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 x|5k<CiA  
c?@T1h4  
fS`$'BQ  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 p"U, G -_  
vz!s~cAt  
Ct%x&m:  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 L~KM=[cn  
jt.3P  
%?Ev|:i`@  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 j.@\3'  
$ O5UyKI  
X<*U.=r)  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 }3L@J8:D"  
.?hP7;hhI  
|*0<M(YXN  
微软图形组件累计安全更新 >HS W]"k  
'3 ^+{=q  
*VZ5B<Ic  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 W}]%X4<#rN  
TU 1I} ,  
1N>|yQz  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Jtk|w[4L  
E\4 +_L_j  
X7g1:L1Ys  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 4tS.G  
bAm(8nT7w  
9,r rQQD_  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 BV[5}  
M )2`+/4  
#*(t d<Cp  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 L~NbdaO  
hHMN6i  
6Avw-}.7>  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Aj4T"^fv  
_&b4aW9<  
*NClfkZ  
微软Windows累计安全更新 9amaL~m  
Pw61_ZZ4B\  
& J2M1z%  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 %GS(:]{n  
/x1![$oC0  
OUNd@o  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。  #c66)  
la+[bm< v  
$ . 9V&  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 (X3Tav  
hs$GN]  
Rw:*'1  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 @("a.;1#o  
#I bp(  
n@,G8=J?  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 ^kB8F"X  
VQS~\:1  
Nu?-0>  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 n*{sTT  
"pRtczxOgR  
VeQg -#&I  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 ?qWfup\S  
[CXrSST")E  
/Y7<5!cS  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 CyXR i}W.  
%*0^0wz  
cLsV`@J(k  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 n+A?"`6*#  
&-B^~M*??  
5?F__Hx*2  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 EH! q=&d  
zZ` _D|<m  
[J4gH^Z_  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 :6 Lx@  
0,89H4  
xk5@d6Y{r  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 P>NF.B Cq  
6&!PmKFO.  
9vGu0Um  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 #x 177I\  
|6K+E6H  
'z%o16F)L  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 :?g:~+hfO  
JS CZ{v J$  
j)/nKh4O  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 #AL=f'2=f  
{pnS  Q  
.ZVUd84B  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 e} P I^bc  
%}Ss,XJ  
8TLgNQP  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 "NXB$a!:  
 ]<cK";  
odjT:Vr  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 uj R_"r|l  
I+[>I=ewa  
ToXki,  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 $Bs {u=+w  
4{rZppm  
Py@wJEo  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 $_o-~F2i5  
U |Jo{(Y  
,!Z *5  
Windows PowerShell安全更新 a1+#3X.  
Z{ X|6.  
?fUlgQ }N  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 ]|zp0d=&o  
{=!b/l;@  
&]v4@%<J  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 \n8] M\<  
[z`31F  
Lvq>v0|  
Windows写字板安全更新 cDFO;Dr  
]* F\"C@  
m'6&9Ja k  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 Li/O  
Jq&uF*!  
q Gw -tPD<  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 LcB]Xdsa(  
aT)BR?OYSJ  
PE}:ybsX  
Kerberos安全更新 fPn>v)lN{  
%r%Mlj:#  
hb zC#@ q  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 1zm ulj%&  
#(#Wv?r6  
wkA+j9.  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 trPAYa}W  
Q[vJqkgT  
)uj Ex7&c  
.NET Framework安全更新 ?s\:hNNY  
cZB7fmq%  
66/3|83Z  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 Tl$ [4heE  
)6,de2Pb  
{ QHVo#  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 +BVym~*^  
4 N H  
%W%9j#!aN  
HoloLens累计安全更新 W-x?:X<}  
#!aN{nK0  
0 fF(Z0R,  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 +Z7th7W/,  
p7veQ`yNc  
y.e^hRKb  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 ~$iIVJ`  
d F9!G;V  
{["\.ZS|  
A )^`?m3  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个