阿里云
服务器地域选择
发表主题 回复主题
  • 13570阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
180
云币
335
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 8pftc)k  
E'(nJ  
/;1O9HJa  
像往常一样,我们建议客户遵守以下最佳的安全规则: P4eH:0=#  
C8|#  
X7`-dSVE  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
^Qn:#O9  
您可通过以下链接查询微软2017年7月发布的漏洞总结: %.l={B,i  
https://portal.msrc.microsoft.com/en-us/security-guidance tm2lxt  
n~}[/ly  
Iw h0PfWJ  
七月份更新的漏洞位于以下软件之中: dga4|7-MY  
[C<K~  
bqp^\yu-E  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
V3r)u\ o'  
以下内容是本月处理问题的详细内容: u U>L (  
yG7H>LF?8  
Fu5Y<*x  
微软IE浏览器和Edge浏览器的累计安全更新 Yh fQ pe  
m.1-[2{8~  
v>Kh5H5e~  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 )cZHBG.0H  
'd&d"E[  
'g'RXC}D>  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 | B*B>P#  
|O oczYf  
RjPkH$u'Pj  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 bDJ!Fc/  
r Dlu&  
QJrXn6`  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 <*dcl2xS  
L%Rw]=v}v  
bu_@A^ys  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 _5~|z$GW  
5dN>Xjpu  
ge6S_"  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 bn8maYUZ  
lX"m |W  
D6&P9e_5  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 F~ \ONO5  
O2p E"8=4Q  
izaqEz  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Cb?  !+U  
"RK"Pn+  
a{^z= =  
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 3%1wQXr0  
e7{6<[k3+$  
iQ8{N:58DN  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 "#7Q}d!x  
Q[K$f%>  
FZ+2{wIV^  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 p}1gac_c  
hp(MKfhH  
{nUmlP=mS  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 xW5`.^5  
]wEI *c(  
]1d)jWG  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 l9=Ka{$^*  
Ib{l$#  
N~ CQh=<  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 vnQFq  
lqL5V"2Y  
cyB+(jLHDs  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 1R~$m  
%po;ih$jr*  
.`+~mQ Wn  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 *qSvSY*  
.$x}~Sw  
?;`GCE  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 1) 2-UT  
lV^:2I/  
\M@IKE  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 w/( T  
,"#nJC  
JJWP te/  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 NJr)f  
SUMfebW5  
e\[q3J  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 tg#jjXV\0p  
9M9Fif.  
h'h8Mm  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 'h6G"=+  
4 5.g;  
>m1b/J3#  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 I F!xZ6X8  
pn(i18 x  
}DjVZ48  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 R-Lpgi<a"  
@aUNyyVP  
D60quEe3%  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 3Q62H+MC  
RbxQTM_:M  
_^b\#Jz4U3  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 Y iuV\al  
DU"Gz!X]Jd  
mMZ{W+"[f  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 [O_5`X9|  
9x4z m  
+0ukLc@  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 oP56f"BE(  
fI0"#i v}  
g_l-@  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 *.wj3' wV  
GR*sk#{  
|-{ Hy(9  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 W%^!<bFk}m  
{e2ZW]  
3)=ix. wW  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 x{w|Hy  
0#Ug3_dfr  
ke W7pN?  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 S m=ln)G=  
>ZPu$=[W  
4pXY7+e2'  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 9 $X" D  
Sb2_&5  
#X*);cn  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 \oxf_4X  
"\;n t5L  
Oz(=%oS  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 E,?IIRg&  
Iy*Q{H3[  
NqKeQezX  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 %|JL=E}%|  
dVLrA`'P*  
\A\?7#9\  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 _hJ+8B^`  
@zw&-b:qI  
#H Jlm1d  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 B!)9 >  
/03 Wst  
_f>)G3p  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 CcV@YST?  
L)7{_s  
Rd;t}E$  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 bY,dWNS:  
P $ h) Y  
[Ax :gj  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 oLlfqV,|L\  
I}y6ke!  
A -8]4p::  
微软Office累计安全更新 6=Q6J  
86qQ"=v  
 v1?G  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 cyjgi /Z  
WyQ8}]1b  
?0z/i^I  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 =:R${F  
$OGMw+$C ^  
6oq^n s-  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 W S9:*YH  
8"ZcKxDk  
XCn;<$3w  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 [CV0sYEA  
hD,^mru  
l96 AJB'  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 v=uQ8_0~N  
0,__{?!  
b-c6.aKf|  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 y^{ 4}^u-^  
3XbFg%8YG  
GV9pet89yu  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 n|QA\,=  
C<^S$  
Mcd K!V  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 [c=![ *}/  
fl_a@QdB#  
7 X~JLvN  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 wlP% U  
fv>Jn`  
GapH^trm  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 jM'Fb.>~  
2|M,#2E-  
un,W{*s8*  
微软Exchange服务器累计安全更新 hH?ke(&=f  
|IWm:[H3  
c8cGIAOY)  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 7tY~8gQel  
"KY]2v.  
R*vfp?x  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 n 2(\pQKm  
MB.LHIo  
%NL7XU[~  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 `3UvKqe  
_p+q)#.W  
@oMl^UYM=  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 34vH+,!u  
J\I`#  
@y# u!}  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 ^DR`!.ttr  
x C>>K6Nb  
>PygUY d  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 Tr HUM4  
r*ry8QA  
w6k^|."  
Windows 内核累计安全更新 d8f S79  
VDv>I 2%  
V ;M'd@  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 }e,*'mCC*  
EPeV1$  
8DlRD$_:&  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 N5fMMi(O  
7(5 wP(  
mz .uK2l{  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 T(eNK c2  
cU=EXyP%  
" 1$hfs  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 .n| M5X  
xV5eKV  
{UEZ:a  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 e%&/K7I"?  
80O[pf*?  
lV<j?I~?Q  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 kR(hUc1O  
.AHww7  
W6uz G  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 r}])V[V  
'd=B{7k@  
h{M.+I$}C  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 mmgIV&P  
k:kx=K5=4  
/=ro$@  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 v`pIovn  
pWXoJ0N  
!BW6l)=L  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 '0>w_ge4  
iOzY8M+N(  
p_2-(n@  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 k9?fE  
^iaG>rvA  
Kr|9??`0E  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 }*I:0"WH  
$&iw(BIq  
7nAB^~)6l  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 ohe0}~)V  
li?RymlF  
0(!D1G{ul  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 H$i4OQ2  
4r'f/s8"#  
(:]on^|  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 }<hyW9  
{\+!@?  
2pEr s|r  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 3jB5F0^r1  
HqpwQ  
hWujio/h  
微软图形组件累计安全更新 A\7qPfpG  
xi2!__  
i?&g;_n^  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 pIy+3&\e;  
pO.+hy  
2Po e-=  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 A[@xTq s{{  
prx)Cfv  
l |c#  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 ,dM}B-  
&nk[gb o\  
CfoT$g  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 Qyr^\a;k'  
_S[@d^cY  
dd +%d  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 %\5d?;   
a.r+>44M  
n:-:LSa+3  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 4#oLf1  
478gl o  
_{fh/{b1  
微软Windows累计安全更新 [nO\Q3c|@$  
Vu3;U  
+O 2H":$  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 cg-\|H1  
=N5~iMorD-  
J_]B,' 6  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 2nL [P#r  
pDlU*&  
o\oS_f:RD  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 5m _$21  
D\}A{I92F4  
'gDhi!h%  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 Q:6i 3 Nr/  
7$8YBcZ6  
}0& @J'<  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 2m]C mdV^  
vN`2KCl~3  
ev}lb+pr)_  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 Q Q3a&  
tnv @`xBn  
K+=cNC4B  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 AATiI+\S  
9A@/5Z:v5W  
'P1I-ue  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 j06q3N"  
F|,_k%QP  
G4=R4'hC  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 [8F1rZ&  
^Jv$Wx  
~J :cod  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 bi^[Eh  
x4$#x70?  
`QpkD8  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 8zDLX,M-  
7+!4pf  
k[{h$  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 LHQ$0LVt>T  
q%g!TFMg  
:Pa^/i  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 r#svj*dn  
us/}_r74N*  
P2U^%_~  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 WOw( -  
_,,w>q6K  
#(i9G^K  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 :eL{&&6  
Pv- i.  
8%eWB$<X  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 M>eMDCB\  
rKhhx   
'AU:[eyUV  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 2.,4b-^  
8h,>f#)0c  
O,a1?_m8  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 DG%vEM,y  
[:CV5k~xc  
 S2;u!f  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 Q%_QT0H9Kz  
&nKb<o  
5_H`6-q  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 {IB}g:  
5 $58z  
uZ1b_e0SGu  
Windows PowerShell安全更新 qKSS 2f $  
S S)9+0$  
H.Q648A"PF  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 ro %Jg  
k1.h|&JJN  
><&>JgM  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 4#^E$N:  
Bu]PNKIi  
q6]T;)U&  
Windows写字板安全更新 /WxCsQn  
qh]D=i  
dvW2X  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 ?LwBF;Y  
d,5,OJY2f  
es6]c%o:t^  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 |7$Q'3V  
S/2lK*F  
=$w QA  
Kerberos安全更新 .7<6 zG6J  
kgv29j?k;  
znkc@8_4  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 Hz >_tA"^T  
YXlaE=9bn  
-U BH,U  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 %7S{g  
.',d*H))E7  
2Kmnt(>  
.NET Framework安全更新 EJid@  
N0V`xrS  
}~+q S`  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 J?$`Tnx^  
_, r6t  
O4g2s8k  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 `gSJEq  
] :.  
|I2~@RfpO:  
HoloLens累计安全更新 ZWb\^N  
*v:o`{vM[  
1]wo    
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 ($X2SIZh  
?~9o2[  
xFj<KvV[  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 *?x[pqGq  
S^:7V[=EgI  
m4@Lml+B,  
eAK=ylF;  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 46 - 10 = ?
上一个 下一个