阿里云
发表主题 回复主题
  • 12357阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
138
云币
269
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 Lz=GA?lk[\  
Q6hWHfS  
;mSJZYnT  
像往常一样,我们建议客户遵守以下最佳的安全规则: o,_R;'\E[a  
L~HL*~#d  
/EV _Y|(-  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
cc:,,T /i  
您可通过以下链接查询微软2017年7月发布的漏洞总结: @WICAC=  
https://portal.msrc.microsoft.com/en-us/security-guidance MXrh[QCU)  
f~{4hVA  
\kG;T=H  
七月份更新的漏洞位于以下软件之中: DgKe!w$  
m[D]4h9  
M6H#Y2!ZbC  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
Y(6p&I  
以下内容是本月处理问题的详细内容: rf YFS96  
qORRpWyx&  
r;8X6C  
微软IE浏览器和Edge浏览器的累计安全更新 0 ![  
S(Q=2Y  
>rid3~  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 R 3@luT]  
|6GDIoZ  
OpFm:j3  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 /Bp5^(s  
@aUQy;  
s}bv o  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 48RSuH  
% jSB9  
6 B*,Mu4A  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 `,$PRN"]  
3h`_Qv%g  
U$7]*#@&  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 kR65{h"gZT  
l9#@4Os  
]h?p3T$h  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 D"8?4+  
;%!]C0 ?  
.^V9XN{'a  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 mY&(&'2T"  
 &sg~owz  
M6XpauR-  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 x@? YS  
q.!<GqSgb  
>o )v  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 jW;g{5X  
s5J?,xu  
Mq52B_  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 T,/:5L9  
SSysOeD+  
7~!F3WT{  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 tA{h x -  
Dy|)u1?  
D.*o^{w|  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 \k.W F|~  
HwZ"l31  
9i+.iuE%Bu  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 @G^m+-  
y&6 pc   
G_S2Q @|Q  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 =XFyEt  
#j4RX:T*[  
d-`z1'  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 *AJYSa,z  
T&^b~T(y  
Kp>fOe'KW  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 T\w{&3ONm  
c\OLf_Uf  
"Z)zKg  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 *K;s*-|U  
}///k]_Sh  
AmB*4p5b  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ou=33}uO  
nQ#NW8*Fs  
',]^Qu`a  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 w+gPU1|(r  
,j(S'Pw  
rA /T>ZM  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 v(;n|=O  
"'~&D/7  
LwcAF g|  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 DFp">1@`PR  
8*^*iEsR  
ny1Dg$u i2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 _ ($U\FW  
mD7kOOMY  
]/7#[  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 <OTx79m  
t**MthnW  
28>/#I9/]  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 R%"'k<`#  
H3+P;2 {  
Pr3>}4M  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 9JJk\,  
03gYl0B  
H@'u$qr$:  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ?u>A2Vc!  
]Xg7XY  
C?g<P0h  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 \lF-]vz*  
D!mx&O9  
WNSEc%  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 o @nsv&i  
2FQTu*p&B  
4P?@NJp  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 .9q`Tf  
R]0tG   
8|tnhA]~  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 =m 6<H  
W8M(@* T  
JvYs6u  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 ]xPy-j6C  
ohi0_mBz  
pzb`M'Z?C  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ;_m; :<  
\pXo~;E\  
c"P:p%\m&u  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 ;<#=|eD2  
/]2I%Q  
Se>v|6  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 sLf~o" yb  
'?T<o  
V6_~"pRR=  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 w!OYH1ds]_  
D[` ~=y(  
%$=2tfR  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 f<>CSjQ4c  
t?Q  
Xt!wO W  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 .M0pb^M  
G-'CjiMu  
Kf`/ Gc!  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 >]kZ2gVt  
MJU*Sq  
?=b#H6vs  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 h$p}/A  
XI"IEwB  
ps33&  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 O$X^Ea7~  
q s iV  
h{^MdYJ  
微软Office累计安全更新 Z<'iT%6+r  
er<_;"`1  
o)8VJ\ &  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 umt(e:3f5  
P>Ru  
gi+FL_8CzU  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ~J >Jd  
.2y @@g  
n!U1cB{  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 AvB21~t&]  
O~Svk'.)  
-i]2 b  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 .g_^! t  
&D&U!3~(  
7wHd*{^9N  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 1";s #Jq  
gp+@+i>b+[  
rr2^sQ;_  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 i]& >+R<6  
2#Qw  
\b#`Ahf`  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 wdIJ?\/763  
dwb^z+   
>^g\s]c[  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 &Y3ZGRT  
@ ZN@EOM$+  
NleMZ  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 +kq+x6&  
azG"Mt |7Z  
3S @)Ans  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 6UU<:KH  
Dy{lgT0k  
8&CQx*  
微软Exchange服务器累计安全更新 ~DS.b-E  
NzS`s,N4/0  
Lc(eY{CY  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 BY@l:y4  
Kp19dp}'b  
Dn`  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 |{MXDx  
@0%[4  
K1p.{  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 z Ece>=C  
4j zjrG  
z}Um$'. =  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 &g]s@S|%  
24\^{3nOK  
Sa/]81 aG  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 % zO>]f&  
vi` VK&+r  
*a-KQw  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 D5Z)"~'  
_/YM@%d  
arvKJmD  
Windows 内核累计安全更新 \uZ1Sl  
5ka6=R(r  
fh` }~ aQ  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 @?gRWH;Pq  
&w:0ad|  
E`]un.  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Bq,MTzxD  
Z:diM$Z?7  
[MD"JW?4B  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 =h.` ey  
m ;wj|@cF  
S|?P#.=GX  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 +W8kMuM!  
V;gC[7H  
8t |?b  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 2nCHL '8N  
.pH 4[~  
3N4kW[J2i  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 [7  t  
,rOh*ebF  
Tq?f5swsI  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 tH:?aP*2  
~*`wRiUhis  
<[=[|DS l  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ]hRs -x  
"V5_B^Gzb]  
M XuHA?  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 |)mUO:*  
O9RnS\  
E!`/XB/nA  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 .(s@{=  
h;mOfF  
rddn"~lm1  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 3h6,x0AG  
8E>2 6@.  
G]dHYxG  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 gx2v(1?S  
g_eR&kuh  
!e~d,NIy  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 fT<3~Z>m  
g@ ]1H41  
YB4|J44Y  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 wQM( |@zE}  
ES#q/yab5  
cca]@Ox]  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 slLTZ]  
5nK|0vv%2  
0:x+;R<P*w  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 ObataUxQT  
5U*${  
#XNURj  
微软图形组件累计安全更新 tq*{Hil>P`  
^plP1c:  
!_?HSDAj"n  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 VotI5O $  
<4^y7]] F  
7j"B-k#  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 T<RWz  
2O2d*Ld>  
~\zIb/ #  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 j>~ @vq  
V_9\Ax'X  
M F$NcU  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 L)Da1<O  
!V/p.O  
b+BX >$  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 @!(V0-  
By<~h/uJ  
6|1#Prj  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 +:z%#D  
RP wP4Z  
=[Tf9u QY  
微软Windows累计安全更新 \BSPv]d  
a0  w  
92*Y( >  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 QSOJHRl=C  
fy!,cK};  
;fv/s]X86I  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 lpefOnO[  
o4&#,m+ :  
}5"19 Go?  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 n\YWWW[wf  
*Rj*%S  
Y F W0  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 AFNE1q;{\  
}@g#S@o  
YZp]vlm~  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 \Eyy^pb  
}sGH}n<9*  
/?:]f  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 82z<Q*YP  
79MB_Is]s  
LtBm }0  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 4_?*@L1  
a7l-kG=R;  
oJEjg>%n  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 ]i:O+t/U  
-o0~xspF  
affig  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 9Vv&\m!0  
9Z_98 Rh  
U}<;4Px]7v  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 1:lhZFZ  
]#x? [ F  
To19=,:  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 rgg3{bU/  
> 9wEx[  
20H$9M=}  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 hSD uByoi  
`ynD-_fTN  
geu8$^  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 u!&Vbo? .B  
&U8W(NxN  
h $}&N  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 G>0S( M)  
r$~ f[cA  
`P<m`*  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 '\X<+Sm'  
,kKMUshBi  
<w d+cPZQr  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 ISuye2tExq  
Iz\IQa  
wg[D*a  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 ;F;`y),  
wDV%.Cc  
BJI R !J  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 q E`  
VL/%D*  
QviH+9  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 cO"7wgg  
r9@Q="J_)  
Py[Z9KLX  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 +SSF=]4+  
<Vk^fV  
`\:9 2+  
Windows PowerShell安全更新 KN;b+`x;M  
~E=.*: 5(  
GyOo$FW  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 zF2GW  
^t=Hl  
ui,#AZQ#{4  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 Fa$ pr`  
m1X0stFRs"  
?+S&`%?  
Windows写字板安全更新 |:s 4#3  
)IGE2k|  
;9pOtr  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 tdn[]|=  
WVp7H  
'~3a(1@8  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 n)w@\ Uy c  
L\8 tqy.  
sY=fS2b#)  
Kerberos安全更新 ) w.cCDL c  
>WMH.5p  
rHu  #  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 CE>RAerY  
cy)gN g  
,>n 4 `A  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 _^'fp  
\eE0Rnaf-  
Cd.pMoS  
.NET Framework安全更新 Z'PE^ ,  
'}*5ee](S  
%b2.JGBqJ  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 '2a}1?  
FS r`Y  
W?!(/`J]  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 MI|DOp  
W|3XD-v@  
*TA${$K  
HoloLens累计安全更新 Y'-BKZv!  
3=1aMQ  
YMwMaU)K,  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 0 ]U ;5  
;"\e aKl  
Aj.TX%}`h  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 )+Wx!c,mb  
EXg\a#4['  
LpJ\OI*v  
{IJV(%E   
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
7
云币
8
只看该作者 沙发  发表于: 6小时前
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个