阿里云
发表主题 回复主题
  • 12956阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
155
云币
296
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 z2.ZxL"*  
zWEt< `1M  
gay6dj^  
像往常一样,我们建议客户遵守以下最佳的安全规则: !aub@wH3  
H@pF3gh  
ImVHX~ qHJ  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
dTW3mF4=  
您可通过以下链接查询微软2017年7月发布的漏洞总结: mBZg(TY  
https://portal.msrc.microsoft.com/en-us/security-guidance 9Wi+7_)  
J`4{O:{4  
U:o(%dk  
七月份更新的漏洞位于以下软件之中: $S _VR  
fA>FU/r  
^%r>f@h!L  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
}c~o3t(7`b  
以下内容是本月处理问题的详细内容: V[N4 {c  
=ADdfuKN  
51lN,VVD  
微软IE浏览器和Edge浏览器的累计安全更新 ?h4Rh0rkX  
A#P]|i  
^|0>&sTHOH  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 gr y]!4Hy  
nd/.]"  
:pZWFJ34{  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 9:tn! <^=I  
EsR$H2"  
9s}y*Vp  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 &^4E)F  
+`)4jx)r/  
[C"[#7  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 8QYM/yAM  
I T\lkF2  
s,|s;w*.  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 vtS [Tkk|A  
wUbs9y<  
aJi0!6oy  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 X^;LiwQv  
L~])?d  
<!r0[bKz@  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 BbqH02i  
7sci&!.2`  
^Q'^9M2)  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 CI };$4W~  
J^R#  
5#SD$^  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 (t\ F>A  
$Jt+>.44  
SqF9#&F  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 ATb[/=hP<R  
!}gC0dJ  
rz @;Zn  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 RI q9wD}4(  
P{-f./(JD  
_26~<gU8  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 'L"dM9#>  
&Jr~ )o   
&!lGx7zf  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 HJn  
=h4* ^NJ  
`]{/(pIgW;  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 g`}+K U  
S]7RGzFe  
_;Q1P gT  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 V*m@Rs!)2  
(>E 70|T  
~9OART='  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 k8}*b&+{vz  
#sOkD  
O+Zt*jN;  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 f ,?P1D\  
PN!NB.  
k|^e=I   
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Q)7iu  
uHv9D%R  
[ ET03 nZ  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 eRK kHd-  
=+T$1  
pV>M, f  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 *20$u% z2  
ZYy,gu<  
ltKUpRE\?  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 u;fD4CA  
7j&iHL  
~ >af"<  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 kvzGI>H:  
):@XMECa  
$nB4Ie!WcR  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 =tJ}itcJ'  
*(%]|z}]m  
vjy59m  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Q3t9J"=1g  
v-;j44sB  
e12.suv  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 wic& $p/%  
]-Z="YPY  
a9CY,+ z5B  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 c~B[ <.Qj  
iRo/~(  
WUQlAsme  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 RR u1/nam  
1 m)WM,L  
GXV<fc"1  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 wf4?{H  
481SDG[b  
#{]X<et  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 k_p4 f%9  
A4lh`n5%  
uqaP\  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 >[]@Df,p  
H"_ZqEg  
J. ;9-  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 I:4m]q b  
VKW9Rn9Qg  
|/u&%w?W  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 W 7k\j&x  
(Ev/R%Z  
:J|t! `  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 *Uvh;d{  
!,f{I5/  
2R:I23[#B  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 [<;4$}f\  
O?<R.W<QI  
bL: !3|M  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 ?[ n{M  
AV"fOK;#A  
Tx)X\&ij&  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 t2)S61Vr  
zmV5k  
iNn]~L1  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 Q;m:o8Q5  
[X +E  
Z^AOV:|m  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 *>x~`  
jS LNQ  
k 7 !{p  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 Rj&V~or  
mK!73<p_  
Qqt<  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 !+qy~h  
,L iX  
Ok7i^-85  
微软Office累计安全更新 DOi\DJV!  
]s3U+t?  
xHs8']*\  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 W'f{u&<  
.8[Db1W  
bERYC|  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 SiN22k+  
'g<0MOq{  
c< ke)@  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 jOuz-1x,&  
< * )u\A  
M" |Mte  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 %<x2=#0  
N7A/&~g5L  
%]/O0#E3Kz  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 q$[x*!~  
`WDN T0@M  
^j1?LB  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 l1X& Nw1W  
N O|&nqq,>  
sxq'uF(K  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 '%&i#Eb  
<^}{sdOyu  
GT|=Kx$;  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 ,U_p6 TV5  
Eeem y*U  
52-Gk2dp  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 p9*#{~   
v1 h*/#  
l@-J&qG  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 we6']iaV  
C^]y iR-U  
$xT'cl/IH  
微软Exchange服务器累计安全更新 D]nVhOg|  
*c}MI e'&  
T7eo_Mn  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 <<>?`7N  
%a-:f)@  
Vw7NLTE}`  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 .VF4?~+M-  
Rg! [ic !  
q7-Eu4w  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 ^J0*]k%   
^Xjh?+WM  
1=C>S2q  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 '\ec ,&4Z  
Z IfhC'  
 :~JgB  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 o ~"?K2@T  
z@hlN3dg  
LO8V*H(  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 NNC@?A7  
*RKYdwnb  
XYD}OddO  
Windows 内核累计安全更新 cPe0o'`[  
wkm;yCF+  
fk%r?K6K  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 e=KA|"v xh  
E )D*~2o/  
yRaB\'  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 )+2GF0%  
=\7o@ 38  
$fSV8n;Y  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 =s"_! 7  
nunTTE,iq%  
|<&9_Aq_  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 \ 4y7!   
] dB6--  
YUdCrb9F  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 <^+~? KDZM  
S0C 7'H%?#  
omQa N#!,  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 L 1=HD  
E!;giPq*n  
YX38*Ml+V  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 26|2r  
8/X#thG  
e,/b&j*4th  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 HIP6L,$  
qQC<oR  
.-t#wXEi  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 -?gr3rV@  
CHp`4  
/7#KkMg  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 kBYZNjSz  
'3B`4W,  
;=piJ%k  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 37'@,*m`  
uKF?UXc  
y&T(^EA;  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 a-\\A[E  
dj,7lJy  
>}{'{ Z &  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 yNVuSj  
rJi;"xF8  
|&vQ1o|}  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 tX)l$oRPr  
VP^Yph 8R  
$ c4Q6w  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 6||zwwk'.  
V {R<R2h1  
Wlm%W>%  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 <1#v}epD#  
\5UwZx\  
H'68K8i0  
微软图形组件累计安全更新 -AwR$<q'  
It,m %5 Py  
|eT?XT<=o  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 ct='Z E  
7MIu-x|  
2Wz/s 0`  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 OoOKr  
K|$Dnma^n  
;EstUs3  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 .&d]7@!qy  
UEmNT9V  
J0xOB;rd  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 O)C y4[  
hl}@ha4'  
F*QZVg+<*X  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 "orZje9AC  
9u<4Q_I`  
b}'XDw   
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 z:f[<`,GT  
\wRbhN  
1GB$;0 W),  
微软Windows累计安全更新 <(x[Qp/5P  
n,sl|hv2U  
hKv3;jcd  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 l +RT>jAmK  
J1DX}h]  
!` S ?  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 HrQBzS  
Gy0zh|me  
lC&U9=7W  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 j3|Ek  
WP&P#ju&  
X8l[B{|  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 Dg~r%F  
}R5>ja0  
bnBnE[y<'  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 %RA8M- d  
cE[B (e  
9`4mvK/@  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 H%NP4pK  
6wH]W+A  
K~ gt=NH  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 hnha1 f  
u'cM}y&  
nxH=Ut7{  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 TJ9JIxnS  
`.Z MwA  
xI?%.Z;*+  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 (Qmpz  
%rVC3}  
u50 o1^<X  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 "w ] Bq0  
A&_H%]{<:  
6 J[ {?,  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 8'J"+TsOW  
]kUF>Wp  
cLl=?^DB  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 Lqy]bnY  
2lNZwV7  
d*80eB9P  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 ^eke,,~  
{xb8H  
qP? V{N  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 \k\ {S2SU  
Htd-E^/  
SYkLia(Ty  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 KS%LXc('  
jA@jsv  
>t_5( K4  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 aOZSX3;wg  
2LS03 27  
.OI&Zm-  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 W@<(WI3  
Gs^hqT;h  
3e&H)  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 Ce 3{KGBw  
HD^Ou5YB  
=+24jHs  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 n/$1&x1  
.bcoH  
j >f  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 ^Pqj*k+F  
g \]2?vY.  
T](N ^P  
Windows PowerShell安全更新 o@SL0H-6|  
~*aPeJ  
mO];+=3v8  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 (`C#Tq  
D c5tRO  
)S41N^j.  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 (I(?oCQ  
-J7BEx  
-!_f-Nny  
Windows写字板安全更新 }J=>nL'B  
1< gY  
b,vSE,&xP  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 NX wthc3  
$;GH -+  
q [}<LU  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 *`D}voU  
1Q[I$=-F  
r 7 dwj  
Kerberos安全更新 ky2n%<0]  
JATW'HWC|I  
FA5|`  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 "AN*2)e4  
}57s  
il8n K  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 q!L@9&KAQ  
:V,agAMn  
Os)jfKn2  
.NET Framework安全更新 R y47Fze  
\kN?7b^  
B/Jz$D  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 D*T*of G  
:mYVHLmea  
pW[KC!  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 sej$$m R  
 _'Jz+f.  
r`dQ<U,  
HoloLens累计安全更新 ey/{Z<D  
LE@<)}Au^  
$U/|+*  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 `;~A  
5%r:hO @S  
mJU1n  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 R$|"eb5  
{s7 3(B"  
n0a|GZyO]  
f (Su  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个