阿里云
发表主题 回复主题
  • 15887阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
234
云币
459
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 hPB9@ hT$  
: $1?i)  
2k~l$p>CN!  
像往常一样,我们建议客户遵守以下最佳的安全规则: %uDi#x.  
=jN.1}  
"S[450%  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
yZY\MB/  
您可通过以下链接查询微软2017年7月发布的漏洞总结: ]h`&&Bqt  
https://portal.msrc.microsoft.com/en-us/security-guidance |d2SIyUc  
Q-okt RK  
zaIKdI'/e  
七月份更新的漏洞位于以下软件之中: ;?Tbnn Wn  
P8:dU(nlW  
5Pc;5 o0C  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
Qp5VP@t  
以下内容是本月处理问题的详细内容: ^LnTOdAE  
 tU5zF.%  
?>:g?.+  
微软IE浏览器和Edge浏览器的累计安全更新 dES"@?!^  
B:Oa}/H   
%A/0 '  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 t.y2ff<[U  
eb\K "ec"  
AR%4D3Dma  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 !?jrf] A@  
x j)F55e?  
$99n&t$Y  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 q9K)Xk$LF  
r|8d 4  
QVT5}OzMt  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 G_8RK,H.  
D/xbF`  
/9*B)m"  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 (`>+zT5aH  
sf qL|8  
, kGc]{'W  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 G6P?2@  
]@c+]{  
wu!59pL  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 L#?Ek-  
D,*3w'X!K  
UgN u`$m+  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 6r0krbN  
.t-4o<7 3  
z+wA rPxc  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 CS5?Ti6  
+F` S>U  
d#Y^>"|$.  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 %#:{UR)E  
Ecefi pG  
KnQ*vM*VM  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 |Nn)m  
K~{$oD7!  
NjScc%@y  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 0B/,/KX  
$E~`\o%Ev  
y/{fX(aV  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级  2DtM20<>  
7 :xfPx  
W=><)miQ@  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 !8d{q)JZ  
- t'jNR'  
61>.vT8P  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 k8[n+^  
O)*+="Rg  
IGQaDFr  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 6+|do+0Icg  
 :D6 ON"6  
u(>^3PJ+  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 jh%Eq+#S  
OmpND{w  
_[c0)2h  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 3vN_p$  
Lv;^My  
-`kW&I0  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 uM IIYS  
@s;;O\  
RQ'9m^  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 uK"=i8rs4  
DS(}<HK{  
\5:i;AE  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 B$fPgW-  
yy^q2P  
(z {#Eq4  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 &tLgG4pd  
TOB-aAO  
%+W{iu[|  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 _~l5u8{^6  
eCDev}  
7hD>As7`/  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 TCwFPlF|  
~F|+o}a `  
|}s*E_/[  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 n?!">G  
+K:Dx!9  
'6iEMg&3  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 dC3o9  
,GbR!j@6  
Q^9_' t}X  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 Xv5wJlc!d  
H7&8\ FNa  
p?%y82E  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 shy-Gu&  
.nf#c.DI  
q.^;!f1  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 w>s,"2&5J  
hc(#{]].  
5,lEx1{_  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 O_ muD\  
FBe;1OU  
93 )sk/j  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 >-RQ]?^  
%ufN8w!p  
#>("CAB02T  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,hm\   
kYP#SH/  
\g&,@'uh  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 \g`\`e53?  
'5#^i:  
1APe=tJ  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 hn7# L  
U/66L+1  
a{'vN93  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 e }?db  
3)t.p>VgO  
z3{G9Np  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 HYD'.uj  
Gt8M&S-;  
L:$ ,v^2  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 /Y:sLGQLD  
-lr vKrt7  
!]A  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 q<x/Hat)  
'6nA F  
IEL%!RFG  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 XFVE>/H  
{Y(zd[  
'|6]_   
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 D=A&+6B@-  
=g7x' kN  
IkL#SgY  
微软Office累计安全更新 F$y$'Rzu_B  
~TF:.8  
{ T/[cu<  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 rK 8lBy:<  
B-RjMxX4>  
Y,qI@n<  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 `z}?"BW|  
JMCKcZ%N  
S3C]AhW;  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 c8 )DuJ#U  
6$hQ35  
^`i#$  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 etQCzYIhn  
~p6 V,Q  
9Z$"K-G  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 A7 {\</Z  
]6,\r"  
3oj' ytxN  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 +uF>2b6'  
/aCc17>2V{  
^cC,.Fdw  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 c1(RuP:S  
;$,U~0  
~Y[r`]X`"m  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 ZoW?nxY  
G6Axs1a  
RF$eQzW  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 V;VHv=9`o  
e-/&$Qq  
dw>C@c#"  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 dmtr*pM_  
dA}-]  
8.1c?S  
微软Exchange服务器累计安全更新 S&5&];Ag  
IxN9&xa  
,Q$ q=E;X  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 :wyno#8`-  
a#(?P.6  
?T8}K>a  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 !<8W {LT  
nIf1sH>  
!RS}NS  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 A/$QaB,x  
y3Qsv  
<]t%8GB2V  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 r EE1sy/#  
%)8}X>xq  
uk:(pZ-uJ  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 /N10  
dh iuI|?@  
CI0C1/:@  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 Ms#M+[a  
] IQ&>z}<  
<8&au(I,vB  
Windows 内核累计安全更新 e2TiBTbQaF  
OU_gdp  
>Eto( y"q  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 *I.f1lz%*  
20h, ^  
lIS-4QX1  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 dt]-,Y  
,/I.t DH  
C`9+6T  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 $szqy?i 0?  
pofie$  
UKvWJnz  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 }@+0/W?\.  
j{A y\n(  
8qTys8  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 i$G@R %  
!CT5!5T  
n M*%o-  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 zu{P#~21  
*)T^Ch D,  
S`0(*A[W*  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 AjMh,@  
KL57# gV  
g |yvF-+  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Id .nu/  
.j0$J\:i  
J @1!Oq>  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 b9HtR-iR;  
x2\qXN/R  
?mxMk6w  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 <)c)%'v  
k"zv~`i'  
h2]P]@nW;W  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 oIzj,v8$  
XJ| <?   
)lqAD+9Q  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 ,Uqs1#r  
`0gyr(fES  
L48_96  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 &Q#66ev  
u^I|T.w<r6  
{]@= ijjf  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 /{n-Y/j p  
yjJ5>cg  
`kXs;T6&  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 KU(&%|;g  
-- 95Jz  
yq\K)g*=  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 =>v#4zFd  
H40p86@M  
`l[c_%Bm  
微软图形组件累计安全更新 SZ'R59Ee<  
qqY"*uJ'  
B%6)}Nl[  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 3;A)W18]  
K Z91-  
?NsW|w_  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 vXZOy%$o  
dkTX  
>} i  E(  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 CkQ3#L<2  
eru.m+\  
\Uq(Zga4)  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ?%[@Qb=2  
`b7t4d*  
7;wd(8  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 t-bB>q#3>  
c<Tf 2]vZE  
`+:`_4  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 +a{1)nCXe  
+VOK%8,p  
'I6i ,+D/q  
微软Windows累计安全更新 s9DYi~/,  
fJ!R6D  
$DaNbLV  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 g (CI;f}y  
Z,Dl` w  
sS'm!7*(3  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 56kI 5:  
#?- wm  
@<EO`L)Z  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 12gU{VD  
e8?jmN`2  
?J >  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 $}<e|3_  
{q^[a-h>  
FP4P|kl/9'  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 z[qDkL  
{8bSB.?R  
v O_*yh1  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 ]2qo+yB  
\bvfEP  
U26}gT)  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 ZyFjFHe+  
)|# sfHv7  
$X,D(  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 f x+/C8GK  
Y9XEP7  
`*1p0~cu  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 G2: agqL/  
6?c7$Y  
HY:7? <r  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 =fFP5e ['  
OYn}5RN  
m^;f(IK5  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 i?^L/b`H  
XUuN )i  
s|r3Gv|G  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 ; kI134i=  
L) T (<  
&6nWzF  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 u.xnOcOH!  
JY(WK@  
VRB;$  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 9CD_ os\h  
v mk2{f,g  
>e$PP8&i_T  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 ak!G8'w  
< h *4Q  
n /m G|)Xt  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 hM@>q&q_  
j|#Bo:2km  
+@wD qc  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 RPRBmb940  
&^Q/,H~S  
E hMNap}5"  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 A2Gevj?F$  
g]0_5?i  
sd|).;s}  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 Uz]|N6`  
#KZBsa@p  
$6SW;d+>n  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 /IMFO:c  
oNF6<A(@$  
@~a%/GQ#n*  
Windows PowerShell安全更新 gRcQt:  
TOQP'/   
d7bS wL  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 EXqE~afm2  
nAdf=D'P  
IjnU?Bf  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 92oFlEJ  
hp|YE'uYT  
>fQMXfoY  
Windows写字板安全更新 =@~Y12o?%  
3/eca  
pTLCWbF?  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 7 HYwLG:\~  
:Zw2'IV  
KoT%Mfu  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 b@hqz!)l`  
.HABNPNg(  
DZtsy!xA  
Kerberos安全更新 S{T >}'y  
l+0oS'`V*L  
5]:U9ts#  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 FGBbO\< /  
>Cq<@$I2EB  
(X*^dO  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 \1M4Dl5!  
SQ+Gvq%Q]  
#&e-|81H  
.NET Framework安全更新 >uEzw4w  
/PXzwP_(A  
z},# ~L6$q  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 R 2vlFx/  
Ar#(psU  
/&J T~M  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 Z*6IW7#  
-"9  
o}p n0KO,  
HoloLens累计安全更新 ,64 -1!  
<qt|d&  
A?OQE9'  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 sU^1wB Rj  
_Y m2/3!  
j3ls3H&  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 goWuw}?  
H3oFORh  
{?7Uj  
E2+`4g@{8<  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 38 + 48 = ?
上一个 下一个