阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 18069阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
241
云币
478
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 K}wUM^  
Tlf G"HzZ%  
7d9%L}+q  
像往常一样,我们建议客户遵守以下最佳的安全规则: 3N<FG.6  
&PGU%"rN  
D&]SPhX  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
X"[c[YT!%[  
您可通过以下链接查询微软2017年7月发布的漏洞总结: XLzHm&;  
https://portal.msrc.microsoft.com/en-us/security-guidance C$?dkmIt  
G8<,\mg+  
u/``*=Y@  
七月份更新的漏洞位于以下软件之中: %+`$Lb?{  
Z!ub`coV[  
!qy/'v4  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
WF:i}+g+^  
以下内容是本月处理问题的详细内容: 9?]4s-~  
j4Lf6aUOX  
-,p(PK  
微软IE浏览器和Edge浏览器的累计安全更新 PCD1I98  
r0hu?3u1?  
zf6k%  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 dx:],VB  
r6j 3A  
S^~GI$  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 k+%6 :r,r&  
1'Kn:I  
A-4\;[P\  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 O~w&4F;{  
#=+d;RdlW  
k%Jw S_F  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 s8eFEi  
rT5dv3^MW!  
YW0UIO  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 ~x`OCii  
fnwtD *``  
kW5g]Q   
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 X >C*(/a  
Al6)$8]e   
;#cb%e3  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 \h?C G_|]  
27G6C`}  
-AJe\ J 2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 GR Rv0M  
6:#zlKYJ  
&8z`]mB{t  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 E"nIC,VZ  
Z$~Wr3/  
x{j|Tf3,G  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 ( n|PLi  
C /\)-^  
8|OsVIe%  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 uL\ B[<:  
ehV`@ss  
$&I##od  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 >PGW>W$  
y}FTLX $  
g VplBF7{  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 K}L-$B*i  
s(o{SC'tt  
Ux2(Oph  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 d @<(Z7|  
uK2MC?LP  
?<STt 9  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 ?4P*,c  
[kM)K'-  
1>r7s*  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 q;3.pRw(  
<,$(,RX  
U R>zL3  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 ) wtVFG  
M{<cqxY  
y-w=4_W  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 CkKr@.dV  
$vlq]6V8  
SV0E7qX  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 L0H;y6&  
d!mtSOh  
-!f)P=S  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 DK;p6_tT  
]r8t^bqe  
DN3#W w2[r  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 qpjtF'  
l=,\ h&  
? FGzw  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 mrX 2w  
veIR)i@dx  
^ ]02)cK  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 /`McKYIP  
:iqFC >D  
|h$*z9bsf  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 (hWr!(>C4]  
ARvT  
91d@/z  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 d$Y3 a^O|  
/I&Hq7SW`  
*y<Ru:D  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 XJ,P8nx  
B7BXS*_b  
0goKiPx  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 4gbi?UAmX  
XHU&ix{Od  
hp=TWt~  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 x}o]R  
o_; pEe  
' NCxVbyYD  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 2r;^OWwr?  
#vh1QV!Ho  
? g9mDe;k  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 .I\)1kjX  
0s)B~  
94C)63V  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 `~|8eKFq!  
Cx$C+  
3S='/^l  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 kw)@[1U  
BkfWZ O{7  
18JhC*in  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 t95hI DtD  
dv3+x\`9  
eveGCV;@  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ~@ a7RiE@  
bDd$79@m  
N_S>%Z+  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 63:0Vt>hZ^  
tMGkm8y-A  
N,v4SIC@  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 CORX .PQ  
~:7AHK2  
%-"?  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 lSP{9L6  
L'=e /&  
.&2pZ  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 FI@2K M  
dIv/.x/V  
$$YLAgO4  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 zSta !]  
YLk; ^?  
$IUP;  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 9R.IYnq  
$eQ_!7Gom$  
2 =tPxO')B  
微软Office累计安全更新 sQW$P9s c  
 01I5,Dm  
gOw|s1`2,  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 'qLk"   
Q6?+#}  
cqeId&Cg  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 fX G+88:2  
s%]-Sw9  
{(G@YG?  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 %z! w- u+  
BXueOvO8  
js Tb0  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 Z91gAy^z<  
#m 3WZ3t$  
| (P%<  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 >rlQY>5pH  
><OdHRh@#  
H^"BK-`hs  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 "Ks%!  
#Q6wv/"Ub  
Kbx(^f12  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 `u:U{m  
)?'sw5C  
P>euUVMPz4  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 3@$h/xMJ  
@&+h3dV.V  
(o^V[zV  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 &{&lCBN  
k}>l+_*+7  
|NtT-T)7  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。  9 N=KU  
mUr@w*kq|p  
?-<t-3%hyV  
微软Exchange服务器累计安全更新 eJ{"\c(  
V2w[0^ L  
 g/+M&k$  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 ^1,]?F^  
^ .kas7 <  
;~~Oc  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 spO?5#  
|BH, H  
`k\]I |6  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 .NjdkHYR  
ieBW 0eMi  
0 {{7"  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 Bo%M-Gmu  
m_rRe\  
u.hnQsM  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 ^ fK8~g;rB  
/Z2*>7HM8[  
#s yP=  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 3}twWnQZJ  
{z F  
D@ =.4z  
Windows 内核累计安全更新 )0}obPp  
4QI vxH  
;prp6(c  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 v?LJ_>hw*T  
|=%$7b\C  
STOE=TC>  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ?N|PgNu X  
p$9N}}/c  
aO<d`DTyJ  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 ! h4So4p  
$(CHwG-  
"R9kF-  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 X4/r#<Da  
uo%O\} #u9  
*n[Fl  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 I" j7  
m",bfZ  
RgRcW5VxK  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 &Y#9~$V=  
#F{|G:\@[  
X@D3  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 }oU&J81  
?b7vc^E&  
U)l>#gf8  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 \Fe5<G'v  
d*AV(g#B  
ePY K^D  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 d[Fsp7U}  
:- 5Mn3*  
cM"I3  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 eo,]b1C2n  
gSv<.fD"  
W ][IHy<   
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 \C6m.%%={R  
#nxx\,i>  
6x7=0}'  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 c ~C W-%wN  
%B?5l^W@  
\ lKQ'_  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 Q:LuRE!t  
Z:OO|x  
ZN1p>+oY!  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 +Q9HsfX/  
Jzj~uz  
3k(?`4JJ  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 INT2i8oU  
WT)")0)[  
.edZKmC6  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 ;wF|.^_2  
g:)v thOs  
_aGdC8%[  
微软图形组件累计安全更新 W7 E-j+2  
5 6R,+sN  
IY:O?M  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 R}VL UL$  
tvUvd(8 w  
aVb]H0  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Rt|Hma  
qw/{o:ce]  
q  ha1b$  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 a8 1%M  
,W-0qN&%/  
Z^l!y5s/H  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 l.juys8s  
""d>f4,S  
yd~fC:_ ]  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 \2,18E  
$yAfs3/%)s  
abnd U,s  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 w-$w  
o0L#39`' g  
lo:~~l  
微软Windows累计安全更新 "BRE0Ir:  
~'MWtDe:Z8  
v~Qy{dn P  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 ;Y^RF?un  
f zO8by  
F21[r!3  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 "~<~b2Y"5  
DeA'D|  
Ak Tw?v'  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 ?m1$*j  
_vH!0@QFU  
e9_+$Oo  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 |sa7Y_  
]F;]<_  
4d G-  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 xUi!|c  
%}X MhWn{  
o$VH,2 QF  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 {Ch"zuPX  
*hs<Ez.cC  
X.l"f'`l  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 uk  f\*  
tQ JH'YV  
hX%v`8  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 43=-pyp  
&6=ZT:.6Te  
kZ-~ ;fBe  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 a=.db&;vY  
Ko|xEz=  
V)QR!4De  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 MZW Y  
!9LAXM  
YCBML!L  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 %GCd?cFF  
W?J*9XQ`  
`Mn{bd  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 w^E]N  
GnrW {o  
u$,Wyi )L  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 T.P Z}4  
OGi4m |  
k>;r9^D  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 ?Wz(f{Hm  
]AA*f_!  
_& Uo|T  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 DD6`k*RIk.  
$4*E\G8  
\3(| c#c  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 LOUKUReE  
M3;v3 }z<-  
?)o4 Kt'h  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 (zro7gKked  
(VXx G/E3  
C|~JPcl  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 %f> |fs  
>7(~'#x8A"  
0@e}hv;  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 CWe>jlUQ  
Rr;LV<q+  
Jyz$&jqyr'  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 5IE+M  
^I0GZG  
ND55`KT4  
Windows PowerShell安全更新 : ` 6$/DK  
ZG \ I1  
K.iH  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 .M53, 8X  
M\?uDC9  
#SihedWi  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 "U5Ln2X{J  
<GT>s  
v1X&p\[d  
Windows写字板安全更新 ),y!<\oQ  
6PQJgki  
kTi PZZI  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 rMXOwkE  
{Z?$Co^R  
msqxPC^I  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 ]2xx+P#Y  
@cS1w'=  
7k`*u) Q  
Kerberos安全更新 )S wG+k,  
%];h|[ax]  
;1R?9JN"  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 _r<zSH%  
7$1fy0f[l  
a$xeiy9  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 dY4k9p8  
+C'TW^  
!0!U01SWa  
.NET Framework安全更新 20.-;jK  
u6iU[5  
nI`f_sp  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 !Ig|m+  
_X,[]+ziu%  
 O ':0V  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 JGk3 b=K  
|P,zGy  
F}6DB*  
HoloLens累计安全更新 BrlzN='j}  
9lZAa8Rxi  
W.#}q K" q  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 M('s|>\l  
O6m.t%*  
%1-K);S J  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 kCaO\#ta  
"*++55  
y*VQ]aJ  
K0EY<Ltq  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 45 - 35 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)