阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 18073阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
241
云币
478
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 oF#]<Z\  
1|%C66f^  
UP |#WegO  
像往常一样,我们建议客户遵守以下最佳的安全规则: @|J+ f5O  
Y7 `i~K;  
kDr0D$iE  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
^DS+O>  
您可通过以下链接查询微软2017年7月发布的漏洞总结: 3QzHQU  
https://portal.msrc.microsoft.com/en-us/security-guidance ^ql+l~  
Z CS{D  
Qd$!?h  
七月份更新的漏洞位于以下软件之中: sz%'=J~!V  
VC@{cVT  
QGV~Y+  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
y #Xq@  
以下内容是本月处理问题的详细内容: GwaU7[6  
RAW(lZ(  
pg'3j3JW$  
微软IE浏览器和Edge浏览器的累计安全更新 |KxFi H  
7I_lTu(  
7J@D})si  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 O[[#\BL  
YaDr.?  
DIu rFDQSS  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ;/8oP ;X2  
idr,s\$>  
ki^c)Tqn  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 j7)Xm,wI8  
~rX2oLw{&  
&S"o jbb  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 &[hq !v  
w3=Bj  
jWd 7>1R?  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 !`G7X  
@]H:=Q'gj  
=-c"~4  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 + fQ=G/  
G,8LF/sR  
FasA f( 3  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 pA*cF!tq 7  
1Yy5bg6+E  
O&!tW^ih  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Gv!* Qk4  
i[~oMwc&  
s|U?{Byb!  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 wyk4v}  
Z%Nl<i  
c8sY#I  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 {@u;F2?  
s fxQ  
vnXa4\Vdy  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 @' DfNka  
g(\FG  
vv  _I o  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 0)V<)"i  
qJj;3{X2  
9d4PH  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 Zi=Nr3b  
;%Jw9G\h  
~O~c^fLH(B  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 ?Ovl(4VG  
:J-@+_J  
2;G^>BP<  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 adh=Kp e!w  
_-%A_5lCRE  
&,xN$  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 yVm~5Y&Z  
0l6z!@GhT  
I_J;/!l=  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 y88FT#hR|5  
jR S0(8  
udDhJ?  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Z&%#,0>]  
R74kt36M  
-$L53i&R  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 +qe!KPk2  
Crmxsw.W^Y  
6)m}e?D>  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ;BqYhi  
@@7<L  
3qPj+@  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 ]S4kWq{Y  
BEyg 63=  
&IM;Yl  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 /c~z(wv  
zR(}X8fP  
s<[%7 6Y!  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 Zf |%t  
\5 IB/ *  
1+RG@Cp  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 8[U1{s:J  
nVV>;e[  
Iodk1Y;  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 L8N`<a5T  
6Yebc_, R  
x):cirwkl  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 :l8n)O3  
zE5%l`@|o  
9nlfb~ F~P  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 PI(;t9]b  
7A?~a_Ep  
bl NJ  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 R)d1]k8  
%Kx:'m%U  
n=l>d#}$%T  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 c1M/:*?%  
m8;; O  
\ni?_F(Y  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 H=[eO  
7{=/rbZT?  
/) Bk r/  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 `z%f@/:fG  
Cqy84!Z<  
Meo(|U  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Ecp]fUQK  
<QFT>#@T  
~wf&78  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 UXwnE@`F  
NpqMdd   
&?flH;  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 HpY-7QTPJ~  
"s[wLclfG  
F8mS5oB|^  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 Lg Xc}3  
fTd=}zY  
>J!4x(;Yh  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 {Qbg'|HO=l  
ekC 1wN l  
=]jc{Y%o  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 wm~35cF(  
%^tKt  
UngDXD )  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,]RMa\Q4Wg  
x9Um4!/t  
x6Zhw9RV  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 6D3hX>K4  
hB/4.K]8  
k?]`PUrV  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 {2"8^;  
OZ>w.$ue  
1;8=,&  
微软Office累计安全更新 ZLm?8g6-  
`o|Y5wQ@  
xVYy`_|  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 z OwKh>]  
\%& BK.t  
b)ytm=7ha  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ]mIcK  
N8*6sK.  
M~'4>h}  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 K9-;-{qb  
T($d3Nn1  
3XykIj1  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 GZ=7)eJ~<  
fv@mA--  
_{Z!$q6,  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 v=m!$~  
b$@vJ7V!  
@6["A'h  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 f6/<lSoW  
wPr9N}rf  
AS1#_f C  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 /;5U-<qf  
Kd='l~rby  
K Eda6zZH  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 da[=d*I.  
y~ 2C2'7  
UTWchh  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 ,5*Z<[*  
1R-1#<a>&  
8Cx6Me>,=  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 0Y>5&  
hZZ  
}H5~@c$  
微软Exchange服务器累计安全更新 WHF[l1  
Yamu"#  
F o k%  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 rtSG- _[i  
!l(D0 C  
cy-o@U"s8  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 :QoW*Gs1  
4 EE7gkM5  
z@<OR$/`L  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 @> |3d  
8l.bT|#O  
@D[tljc^  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 9}|x N8  
wo+ b":  
P:#KBF;a  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 Qx")D?u  
]qd$rX   
JW},7Ox  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 $ucDz f=o  
6!Q,X Hs  
$2E&~W %  
Windows 内核累计安全更新 !AXt6z cZ  
Nov)'2g7G  
12VSzIm  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 XfQK kol  
OZR{+YrB^  
Et! 6i7`]  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 )61X,z  
im3BQIPR  
|SfCuV#g/<  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 zCdcwTe  
M <nH  
`%/w0,0  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 N mA6L+  
g)1`A 24  
bo-L|R&O  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 +>ld  
hLr\;Swyp  
5c\dm  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 yNhRh>l  
x#XxD<y  
r+!29  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 X7rsO^}W  
hkB|rhJgm  
$-p9cyk  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 [(2XL"4D  
 5]*!N  
B|"-Ed  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 R2A#2{+H  
u` ;P^t5  
f@ILC=c<  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 DLN zH  
e^}@X[*'#  
^ X-6j[".  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 -wr_x<7  
W9QVfe#s  
"Hk7s+%  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 ;Z9(ll:<$  
U4[GA4DZ   
g2?yT ?  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 M0T z('~s  
[tRb{JsUd  
x!6<7s  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 -ykD/  
uvAJJIae'  
0g;)je2_2?  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 /Pxny3  
g4y& 6!g  
g;Zy3   
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 -Jf}3$Ra  
s\< @v7A  
OIIA^QyV  
微软图形组件累计安全更新 ia (&$a8X  
M?AKJE j5  
JLt%G^W >  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 ;E ,i  
X:lStO#5  
fv@<  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 rHi4Pw{L  
|+KwyHE`9  
=kf"%vFV  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 h?H|)a<^9  
^^lx Ot  
?bpV dm!  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 t 4VeXp6  
80`$F{xcX  
~4|Trz2T  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 &po!X )  
8.>himL  
pTB7k3g  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 !!ma]pB,  
IA{W-RRb  
N:okt)q:%  
微软Windows累计安全更新 pp@B]We  
hsT&c|  
i]s%tEZ1  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 }'faf{W  
?D6|~k i  
}-J0cV  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 qGX#(,E9;  
rlA/eQrS  
HTv#2WX  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 ,tcUJ}l  
u>G9r#~`k  
vj 344B  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 rmo\UCD  
hF$qH^-c*A  
C\aHr!  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 Wy*+8~@A  
W &:0J  
=<#G~8WYz  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 uo J0wG.  
|q 8N$m  
q*|Alrm  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 RRB=JP{r  
UAT\ .  
\/?J)k3H.  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 # =tw ,S  
'"\'<>Be  
fK+ 5   
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 xO Aq!,|V  
16Jq*hKU  
]X77?Zz9  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 |bnYHP$!  
9Dgs A`{$  
*d;TpwUI  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 Mmu#hb|W  
;nP(S`'  
9\<q =p~  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 aEvbGo  
)\EIXTZY=  
77yYdil^W+  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 NWvIwt{  
D|*w6p("z  
rMi\#[o B  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 NRJp8G Z%U  
qbfX(`nS  
D@gC(&U/6  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 H.4ISmXU  
wCg7JW#  
xxvt<J  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 un_NBv}  
ZxSFElDD]E  
~M{/cv  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 (k #xF"yI  
0VtjVz*C7&  
T?m@`"L,  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 {qi #  
_Ffg"xoC  
} SW p~3P  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 452kE@=49  
UIyLtoxu  
x4c|/}\)*  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 j67ppt  
C 8wGbU6`  
lWj*tnnn[  
Windows PowerShell安全更新 t e-xhJ&K  
ygIn6.p  
Z/G#3-5)p  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 /\-}-"dm  
Y Z+G7D>  
wrgB =o  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 Slg *[r#  
:cWU,V  
VfpT5W<  
Windows写字板安全更新 *{#C;"  
{:!>Y1w>  
hQ<7k'V  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 >dJuk6J&c&  
~9FL]qo  
Gm:s;w-;v  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 b`D]L/}pr  
"[?DS  
9h\RXVk{tA  
Kerberos安全更新 TS|Bz2(  
_-y1>{]H  
tW|0_m>{  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 -fFtHw:kHh  
NJsaTBT  
 Jk(V ]  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 __ 9FQ{Ra  
EQ~<NzRp=  
r6uN6XCM  
.NET Framework安全更新 qA!p7"m|  
Ez|NQ:o  
8+|W%}  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 Wjl2S+Cc  
i;9X_?QF  
bI:W4y>I=  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 rN|=cn  
b-VtQ%Q  
,3_Sf?  
HoloLens累计安全更新 o=7,U/{D!  
)S+fc=  
/_m )D;!y  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 41Q 5%2  
=9ff9 83  
tWy.Gz\  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 :5&D 6  
\O "`o4  
1xS+r)_n@  
WC<[<uI*  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 小白
发帖
10
云币
17
只看该作者 沙发  发表于: 2017-07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)