阿里云
发表主题 回复主题
  • 14023阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】微软“周二补丁日”—2017年7月

级别: 论坛版主
发帖
210
云币
391
微软在七月份共修补了54个漏洞,其中有19个漏洞评为严重级别。 yKy )%i  
Hb/8X !=  
iBwM]Eyv.  
像往常一样,我们建议客户遵守以下最佳的安全规则: Nt\0) &b  
>pp#>{}  
!hjF"Pa  
  • 尽快安装微软发布的补丁程序。
  • 在保持功能的前提下,将所有运行软件的权限设为最小。
  • 避免处理来未知来源或可疑来源的文件。
  • 切勿访问完整性未知或可疑的网站
  • 应阻挡所有重要系统网络周边的外部访问,除非其是指定所需的访问。
Ckc5;:b&m  
您可通过以下链接查询微软2017年7月发布的漏洞总结: C-\3,  
https://portal.msrc.microsoft.com/en-us/security-guidance Lrmhr3 w5  
9Y@ eXP  
Ahc9HA2  
七月份更新的漏洞位于以下软件之中: q0DRT4K  
IJVzF1vC  
t1NGs-S3  
  • 微软IE浏览器和Edge浏览器
  • 微软Office
  • 微软Exchange服务器
  • Windows内核
  • Windows图形组件
  • 微软Windows
  • Windows PowerShell
  • 写字板
  • Kerberos
  • .NET Framework
  • HoloLens
)x~ /qHt  
以下内容是本月处理问题的详细内容: $ w+.-Tr  
j+rY  
0 vYG#S  
微软IE浏览器和Edge浏览器的累计安全更新 YrYmPSb=  
 Q7-iy  
[%O f  
IE浏览器内存破坏漏洞 (CVE-2017-8594) 微软评级:严重级 r Nurzag  
3@:O1i  
!8D>Bczq)  
一种内存破坏漏洞,在IE浏览器错误访问内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 "0,FB4L[U5  
7t1as.  
evpy%/D  
IE 浏览器远程代码执行漏洞 (CVE-2017-8618) 微软评级:严重级 7XLqP  
5S, Kq35$(  
S^;;\0#NK  
一种远程代码执行漏洞,在微软IE浏览器处理内存对象时以VBScript引擎的方式出现。在网络攻击中,攻击者为了通过IE浏览器利用该漏洞可创建一个网站,之后说服用户来访问该网站。 ;mRZ_^V;  
I~^Xw7  
bt(Y@3;  
IE浏览器安全功能绕过漏洞 (CVE-2017-8592) 微软评级:重要级 ~)n[Vf  
H%etYpD  
_aBy>=2c$  
一种安全功能绕过漏洞,在微软浏览器错误处理重定向请求时出现。该漏洞使微软浏览器能够绕过CORS重定向限制,并跟踪否则将忽略的重定向请求。 8a&c=9  
_RbM'_y+E  
T?QW$cU!e:  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8617) 微软评级:严重级 n#}~/\P6  
o"FR% %  
cTS.yN({G  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 <QO1Yg7}  
Dy>6L79G  
wy .96   
微软Edge浏览器安全功能绕过漏洞 (CVE-2017-8599) 微软评级:重要级 y:^o ._  
:WX OD  
K0>+-p oL  
一种安全功能绕过漏洞,在微软Edge浏览器未能在其他浏览器窗口中的HTML元件上正确应用同源策略时出现。攻击者可借此漏洞欺骗用户下载含有恶意内容的页面。 /-i m g^^  
UCK;?]  
lM}-'8tt?  
微软Edge浏览器远程代码执行漏洞 (CVE-2017-8619) 微软评级:严重级 ExSM=  
^1vKhO+p$  
[f! { -T  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,msP(*qoI  
OzD\* ,{7  
7}y@VO6]  
微软Edge浏览器欺骗漏洞 (CVE-2017-8611) 微软评级:中级 I.G[|[. Do  
\Vroz=IT:  
"]kzt ux  
一种欺骗漏洞,在微软Edge浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 Yj*T'<e  
AIY 1sSK  
@eeI4Jz  
脚本引擎内存破坏漏洞 (CVE-2017-8601) 微软评级:严重级 `e~i<Pi  
/} z9(  
@TD=or .&  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 r5ldK?=k+*  
?jUgDwc(w  
RXg\A!5GV  
脚本引擎内存破坏漏洞 (CVE-2017-8605) 微软评级:严重级 CHZ/@gc  
}e/vKW fT  
i&^JG/a  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ,[6Rmsk  
pfHjs3A=  
JVkuSIR>  
脚本引擎内存破坏漏洞 (CVE-2017-8595) 微软评级:严重级 q~ Z UtF  
#b;k+<n[X  
bf+C=A)s0  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 Gf3-%s xA  
/g!ZU2&l  
0)g]pG8&ro  
脚本引擎内存破坏漏洞 (CVE-2017-8596) 微软评级:严重级 /;+\6(+X  
pZopdEFDK|  
gC(S(osF  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 WZn;u3,R  
iKV|~7nwO  
{6h 1  
脚本引擎内存破坏漏洞 (CVE-2017-8603) 微软评级:严重级 {l!{b1KJ  
H`fJ< So?  
 R*2N\2  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 aVK,( j9u  
& [@)Er=  
_b&26!gl  
脚本引擎内存破坏漏洞 (CVE-2017-8604) 微软评级:严重级 6'kQ(r>  
BKtb@o~(  
zJW2F_  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 P?f${ t+  
d]E={}qo&  
iTq&h=(n  
脚本引擎内存破坏漏洞 (CVE-2017-8606) 微软评级:严重级 He'VqUw_  
XXn3K BIf  
M0xhcU_  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 }:c~5whN  
BXU0f%"8U  
{g1"{  
脚本引擎内存破坏漏洞 (CVE-2017-8607) 微软评级:严重级 C.:S@{sK  
!KOa'Ic$V  
r'#!w3*Cy  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 %n9ukc~$p  
NYP3u_ QX  
68h1Wjg:"!  
脚本引擎内存破坏漏洞 (CVE-2017-8608) 微软评级:严重级 =,;$d&#*h  
![ce }  
6>#8 ^{[  
一种内存破坏漏洞,在处理微软浏览器内存对象时以JavaScript引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 "Hz%0zP&  
3e^0W_>6  
//|B?4kk  
脚本引擎内存破坏漏洞 (CVE-2017-8609) 微软评级:严重级 , ~38IIS>_  
$`7Fk%#+e  
pXlqE,  
一种远程代码执行漏洞,在处理微软浏览器内存对象时以脚本引擎渲染的方式出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 S@3`H8 [  
WgR%mm^  
aW dI  
脚本引擎内存破坏漏洞 (CVE-2017-8610) 微软评级:严重级 &x\)] i2f  
nTo?~=b  
~D}fy  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 aWRi`poZT  
VT4 >6u}  
YHom9& A  
脚本引擎内存破坏漏洞 (CVE-2017-8598) 微软评级:严重级 +,YK}?e  
]U'zy+  
klAlS%  
一种远程代码执行漏洞,在微软Edge JavaScript 脚本引擎处理内存对象时出现。该漏洞可在某种程度上破坏内存,网络攻击者可借此在当前用户背景中执行任意代码。 ob/<;SrU<  
 u? >x  
:TP4f ?FA  
微软浏览器欺骗漏洞 (CVE-2017-8602) 微软评级:重要级 qzORv  
!9HWx_,|Z  
PR!0=E*}  
一种欺骗漏洞,在受影响的微软浏览器未能正确解析HTTP内容时出现。成功利用此漏洞的网络攻击者可将用户重定向至一个特制网站以进行欺骗。 6(7{|iY  
~a2|W|?  
l$j~p=S$F  
微软Office累计安全更新 (z)#}TC  
,Nw2cv}D  
;PG= 3j_  
微软Office内存破坏漏洞 (CVE-2017-8501) 微软评级:重要级 q] pHD})O  
Z]{=Jy !F  
/^jl||'H,:  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 A#?Cts ,M  
`5oXf  
>)NS U  
微软Office内存破坏漏洞 (CVE-2017-8502) 微软评级:重要级 'j{o!T0  
N.Q}.(N0  
vJi<PQ6  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件。成功利用该漏洞的攻击者可在当前用户的背景中运行任意代码。 ct=K.m@E%X  
W+8s>  
l?_Fy_fBt  
微软Office远程代码执行漏洞 (CVE-2017-0243) 微软评级:重要级 N$t<&5 +  
vpT\ CjXHZ  
>0iCQKq  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作 x<rS2d-Y  
X-" +nThMn  
=vF!  
SharePoint服务器XSS漏洞 (CVE-2017-8569) 微软评级:重要级 Z Q*hrgQ  
iyR"O1]  
KrG,T5  
一种特权提升漏洞,在微软SharePoint服务器错误清理受影响SharePoint服务器的特制网络请求时出现。经授权的网络攻击者可向受影响的SharePoint服务器发送特制要求,从而利用此漏洞。 pZ*%zt]-a  
UEx<;P8rP  
xj8z*fC;  
Office远程代码执行漏洞 (CVE-2017-8570) 微软评级:重要级 ojm IEzsz  
:Sd`4"AA  
5wAKA`p"z  
一种内存破坏漏洞,在微软Office软件未能正确处理内存对象时出现于该软件之中。成功利用该漏洞的攻击者可利用特制文件在当前用户的安全环境下执行操作。 s~>1TxJe  
#U w X~  
E8nj_ ^Z  
微软Exchange服务器累计安全更新 0!0o[3*  
1k)pJzsc  
 R:Ih#2R  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8559) 微软评级:重要级 ?tqJkL#  
LxWd_B  
h*1T3U$  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息 E>5p7=Or;"  
Bv jsl  
zv;xxAX  
微软Exchange跨网站脚本披露漏洞 (CVE-2017-8560) 微软评级:重要级 i0+e3!QU  
y4IQa.F  
?GhMGpd Mq  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 *2vp2xMA@  
|`o1B;lc  
3>MILEY^  
微软Exchange开放重定向漏洞 (CVE-2017-8560) 微软评级:中级 T"X]@9g^-  
/~;!Ew|q  
<Ist^ h+o  
一种特权提升漏洞,在微软Exchange Outlook Web Access(OWA)错误处理网络请求时出现。成功利用此漏洞的网络攻击者可执行脚本/内容注入攻击,从而欺骗用户泄漏敏感信息。 1(>2tEjYT  
UmGKj9u  
MXEI/mDYK  
Windows 内核累计安全更新 ]63! Wc  
kn$_X4^?  
f##/-NG  
Win32k特权提升漏洞 (CVE-2017-8467) 微软评级:重要级 gdqBT]j  
A:Gd F-;[  
Qhc; Zl  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 4J(-~  
L1g0Dd\Ox  
emrA!<w!W  
Win32k信息披露漏洞 (CVE-2017-8486) 微软评级:重要级 0MxK+8\y  
T KAs@X,t  
q^zG+FN  
一种信息披露漏洞,在微软Win32k未能正确处理内存对象时出现于微软Windows之中。成功利用该漏洞的攻击者可获取相关信息,从而进一步控制用户系统。 @^ -Y&N!b=  
aTeW#:m  
<`; {gX1  
Win32k特权提升漏洞 (CVE-2017-8577) 微软评级:重要级 (&v|,.c^)1  
7(tsmP  
gg%)#0Zi  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 #<e D  
q%$p56\?3  
=GF=_Ac  
Win32k特权提升漏洞 (CVE-2017-8578) 微软评级:重要级 } }~a4p>%  
\>lA2^E f  
|_8l9rB5ip  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 C3f\E: D)  
[' pO=ho  
} -;)G~h/"  
Win32k特权提升漏洞 (CVE-2017-8580) 微软评级:重要级 V!^0E.?a  
Dr%wab"yy  
~ @xPoD&  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 CZeZk  
o}/|"(K  
6G"UXNa,  
Win32k特权提升漏洞 (CVE-2017-8581) 微软评级:重要级 il !B={  
I{[Z  
u)o-H!a  
一种特权提升漏洞,在Windows错误处理内存对象时出现。成功利用该漏洞的攻击者可在特权提升的背景中运行程序。 g\.$4N  
6z6\xkr  
7[qL~BT+  
Windows内核特权提升漏洞 (CVE-2017-8561) 微软评级:重要级 gVzIEE25  
$rr@3H+  
)&>W/56/  
一种特权提升漏洞,在微软Windows内核错误处理内存对象时出现。成功利用该漏洞的攻击者能够以更高的权限执行代码。 Fc\]*  
wW)(mY?   
7f ub^'_  
Windows内核信息披露漏洞 (CVE-2017-8564) 微软评级:重要级 t;h`nH[  
jTt9;?)  
rg>2tgA  
一种信息披露漏洞,在Windows内核未能正确初始化内存地址时出现。网络攻击者利用该漏洞可对信息进行检索,从而通过内核随机分配地址空间(KASLR)绕过安全检测。成功利用该漏洞的攻击者可通过感染过程检索内核驱动的基地址。 -wg}X-'z0  
76<mP*5  
=|IlORf<  
微软图形组件累计安全更新 g([:"y?  
x:!s+q` s  
VlA]A,P}i  
微软Windows图形组件特权提升漏洞 (CVE-2017-8573) 微软评级:重要级 !R\FCAW[x  
MSvZ3[5Io  
ycc G>%>r  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 +8N6tw/&  
&U|c=$!\  
3lpxh_  
微软Windows图形组件特权提升漏洞 (CVE-2017-8574) 微软评级:重要级 eU%49 A  
eeCG#NFY5  
~,1Sw7 rE  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 wxh\CBxG  
U[?_|=~7  
r\ft{Z<P  
微软Windows图形组件特权提升漏洞 (CVE-2017-8556) 微软评级:重要级 yFDeY PZP  
=ejU(1 g  
SU~.baP?  
一种特权提升漏洞,在Windows 图形组件未能正确处理内存对象时出现于Windows中。成功利用该漏洞的攻击者可在内核模式中运行任意代码。 ur'<8pDb$  
qq&U)-`  
#c@&mus  
微软Windows累计安全更新 jj]\]6@+P  
S5TVfV5LI  
z6E =%-`  
Windows 性能监测信息披露漏洞 (CVE-2017-0170) 微软评级:中级 7<WS@-2I#  
H"AL@=  
g3NUw/]#  
一种信息披露漏洞,在Windows性能监测控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 \/3(>g?4  
\vT~2Y(K  
m- <y|3  
Windows 资源管理器远程代码执行漏洞 (CVE-2017-8463) 微软评级:严重级 .@OQ$ D<  
(Fzy8 s  
d%'#-w'  
一种远程代码执行漏洞,在Windows资源管理器错误处理可执行文件并在重命名操作期间分享时出现。成功利用该漏洞的攻击者可在其他用户的背景中运行任意代码。 u)r/#fUZ  
a&8K5Z%0  
_< .VP  
Windows系统信息控制台信息披露漏洞 (CVE-2017-8557) 微软评级:重要级 BVb^xL  
Yt(FSb31H  
4}; @QFT*  
一种信息披露漏洞,在Windows系统信息控制台错误解析含有外部实体参考的XML输入时出现于该控制台之中。成功利用该漏洞的攻击者可通过XML外部实体(XXE) 声明,读取任意文件。 ,R`CAf%*  
L4/ns@e  
:zKW[sF  
Windows ALPC特权提升漏洞 (CVE-2017-8562) 微软评级:重要级 (?1$  
q\o#<'F1J  
+S(# 7  
一种特权提升漏洞,在Windows错误处理高级本地过程调用功能(ALPC)的调用时出现。成功利用该漏洞的攻击者可在本地系统的安全背景中运行任意代码。 `Uz.9_6  
GE!nf6>Km  
,ZJ}X 9$<  
Windows特权提升漏洞 (CVE-2017-8563) 微软评级:重要级 c%doNY9Q  
Ln,<|,fZN  
}NC$Ce  
一种特权提升漏洞,在Kerberos作为默认认证协议,退回至NT局域网管理器(NTLM)认证协议时出现于微软Windows之中。在远程攻击的情况下,网络攻击者可运行特制应用程序以向域控制器发送恶意信息,从而成功利用此漏洞。 9/0H,qZc  
$mM"C+dD  
}VJ>}i*  
Windows IME特权提升漏洞 (CVE-2017-8566) 微软评级:重要级 ZSQiQ2\)  
Vp]7n!g4l  
1i z =i^}  
一种特权提升漏洞,在Window 输入法编辑器(IME)以DCOM参数的方式错误处理参数时,存在于IME之中。DCOM服务器是一种安装的Windows组件,不管启用何种语言/IME。 )m7%cyfC  
i;%G Z8  
Hu<]*(lK%  
Windows资源管理器拒绝服务漏洞 (CVE-2017-8587) 微软评级:重要级 uZn_*_J!  
#VX]trh,  
cF15Mm2  
一种拒绝服务漏洞,在Windows资源管理器试图打开不存在的文件时出现。成功利用该漏洞的攻击者可导致服务遭拒。 cOP'ql{"  
im &N &A  
d {U%q d  
Windows Search远程代码执行漏洞 (CVE-2017-8589) 微软评级:严重级 -r cEG!  
rogy`mh\r2  
6Z#Nh@!+C  
一种远程代码执行漏洞,在Windows Search错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 k)>H=?mI  
Y[7prjd  
?+hEs =Xs  
Windows CLFS特权提升漏洞 (CVE-2017-8590) 微软评级:重要级 y60aJ)rAX  
8+w*,Ry`  
i. 6b%  
一种特权提升漏洞,在Windows 通用日志文件系统 (CLFS)驱动程序错误处理内存对象时出现。在本地网络攻击中,网络攻击者可运行特制应用程序以控制受影响系统,从而利用该漏洞。 +C!GV.q[  
WZ ?>F  
~|=D.}#$  
Https.sys信息披露漏洞 (CVE-2017-8582) 微软评级:重要级 >A{Dpsi\  
kNWTM%u9  
"G>d8GbIh  
一种信息披露漏洞,在HTTP.sys服务器应用组件错误处理内存对象时出现。成功利用该漏洞的攻击者可获取相关信息,从而进一步感染HTTP.sys服务器应用系统。 $BehU  
l GYW[0dy  
>C_G~R  
Windows PowerShell安全更新 Y(6ev o&IR  
zl8M<z1`1  
o A2oX  
Windows PowerShell 远程代码执行漏洞 (CVE-2017-8565) 微软评级:重要级 }d}sC\>U  
9oc_*V0<  
eV}"L:bgJ  
一种远程执行漏洞,在PSObject隐藏CIM实例时出现在PowerShell之中。成功利用该漏洞的攻击者能够在安全性差的系统上执行恶意代码。 e4=FO;%  
z**2-4 z  
-'qVnu  
Windows写字板安全更新 BJ5MCb.w  
V. i{IW  
v*Gd=\88  
写字板远程代码执行漏洞 (CVE-2017-8588) 微软评级:重要级 E'4Psx9: =  
-B-G$ii  
^=^\=9" b  
一种远程代码执行漏洞,在微软写字板解析特制电邮消息时出现。利用此漏洞需要用户使用受感染版本的微软写字板打开特制文件。 `oNJ=,p  
f$^wu~  
!{+CzUo@  
Kerberos安全更新 dz+!yE\f$  
AHn!>w,  
^X{U7?x  
Kerberos SNAME安全功能绕过漏洞 (CVE-2017-8495) 微软评级:重要级 bDl#806PL  
U)f('zD  
o#6QwbU25  
一种全功能绕过漏洞,权证交换期间,在Kerberos未能防止篡改SNAME字段时出现于微软Windows之中.成功利用该漏洞的攻击者可借此绕过身份验证扩展保护功能。 P9 HKev?y  
Z:^#9D{  
3);P !W4>  
.NET Framework安全更新 t[+bZUS$~  
E0RqY3  
:z P:4 NW  
.NET拒绝服务漏洞 (CVE-2017-8585) 微软评级:重要级 1_S]t[?I/  
@4UX~=:686  
kCD] &  
一种拒绝服务漏洞,在微软公共对象运行时间库错误处理网络请求时出现。成功利用该漏洞的攻击者可导致.NET网络应用服务遭拒。非授权的远程网络攻击者可向.NET应用发送特制请求,从而利用此漏洞。 (bv{1 7K  
+&)/dHbL`]  
dQSO8Jf  
HoloLens累计安全更新 $\*Z   
>k`qPpf&  
-V;Y4,:c  
Hololens远程代码执行漏洞 (CVE-2017-8584) 微软评级:严重级 >vo 6X]p~  
tn Ufi8\ob  
 Mj1f;$  
一种远程代码执行漏洞,在Hololens错误处理内存对象时出现。成功利用此漏洞的网络攻击者可控制受影响的系统。 _+ 9i  
^_3Ey  
-4+'(3qr  
Nb:j]U  
转自赛门铁克官方Blog:https://www.symantec.com/connect/blogs/2017-7
[ 此帖被正禾在2017-07-14 15:26重新编辑 ]
级别: 新人
发帖
8
云币
11
只看该作者 沙发  发表于: 07-27
Re【漏洞公告】微软“周二补丁日”—2017年7月
Linux平台的系统漏洞,补丁公告你们发在哪里的?
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个