天天夜碰日日摸日日澡性色AV ,日韩欧美在线综合网,中国成熟妇女毛茸茸,bbw丰满大肥奶肥婆

Microsoft發(fā)布2017年7月安全更新

2017-07-13 16:52:01

安全公告編號:CNTA-2017-0055

7月11日,微軟發(fā)布了2017年7月份的月度例行安全公告,修復了其多款產品存在的206個安全漏洞。受影響的產品包括Windows10 v1703(22個)、Windows10 v1607 and WindowsServer 2016(24個)、Windows10 v1511(22個)、Windows10 RTM(22個)、Windows 8.1 and Windows Server 2012 R2(23個)、WindowsServer 2012(23個)、Windows 7 and Windows Server 2008 R2(20個)、WindowsServer 2008(20個)、Internet Explorer (7個)、Microsoft Edg(18個)、Office(5個)。

利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,繞過安全功能限制,獲得敏感信息或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。

CVE編號 公告標題和摘要 最高嚴重等級和漏洞影響 受影響的軟件
CVE-2017-8584 HoloLens遠程代碼執(zhí)行漏洞
當HoloLens未能正確處理內存中的對象存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。
要利用此漏洞,攻擊者需要發(fā)送一個精心編制的Wi-Fi包。
重要
遠程執(zhí)行代碼
Microsoft Windows
CVE-2017-8587 Windows Explorer拒絕服務漏洞
攻擊者可以利用此漏洞通過托管一個特制的網站,并說服用戶瀏覽頁面,包含對非現(xiàn)有文件的引用,并導致受害者的系統(tǒng)停止響應。
重要
拒絕服務
Microsoft Windows
CVE-2017-8589 Windows Search遠程代碼執(zhí)行漏洞
攻擊者將特制的信息發(fā)送到Windows搜索服務。在企業(yè)場景中,遠程未經身份驗證的攻擊者可以通過SMB連接遠程觸發(fā)漏洞,然后控制目標計算機。
嚴重
遠程執(zhí)行代碼
Microsoft Windows
CVE-2017-8608 瀏覽器腳本引擎遠程代碼執(zhí)行漏洞
攻擊者可以托管一個特制的網站,通過受影響的Microsoft瀏覽器利用此漏洞,然后說服用戶查看網站。攻擊者也可以利用受損網站或通過添加可能利用此漏洞的特制內容來接受或托管用戶提供的內容或廣告的網站。攻擊者還可以在承載IE或Edge渲染引擎的應用程序或Office文檔中嵌入一個標記為“初始化安全”的ActiveX控件。
嚴重
遠程執(zhí)行代碼
Microsoft Edg
Internet Explorer
CVE-2017-8501 Office遠程代碼執(zhí)行漏洞
利用這些漏洞需要用戶打開受影響的Microsoft Office軟件版本的特制文件。
網絡場景 - 攻擊者使用該漏洞托管惡意網站,然后說服用戶訪問該網站或攻擊者利用其他提供商托管廣告的受損網站和/或網站。
電子郵件場景 - 攻擊者發(fā)送特制文件并說服用戶打開文件。
重要
遠程執(zhí)行代碼
Microsoft Office
CVE-2017-8585 .NET Framework拒絕服務漏洞
當Microsoft公共對象運行時庫未能正確地處理Web需求時,存在拒絕服務漏洞。成功利用此漏洞的攻擊者可能會導致對.NET Web應用程序的拒絕服務。
遠程未經身份驗證的攻擊者可以通過向.NET應用程序發(fā)出特制請求來利用此漏洞。
重要
拒絕服務
.NET Framework
CVE-2017-8559
CVE-2017-8560
Exchange權限提升漏洞
成功利用此漏洞的攻擊者交換Outlook Web Access(OWA)可以執(zhí)行腳本/內容注入攻擊,試圖欺騙用戶披露敏感信息。
利用此漏洞,攻擊者可以向用戶發(fā)送包含惡意鏈接的特制電子郵件?;蛘?,攻擊者可以使用聊天客戶端社交工程師點擊惡意鏈接。
重要
特權提升
Microsoft Exchange
CVE-2017-8621 Exchange欺騙漏洞
攻擊者可以發(fā)送一個特制的URL。當驗證的交換用戶單擊鏈接時,經過身份驗證的用戶的瀏覽器會話可能會重定向到惡意網站,旨在模擬合法網站。通過這樣做,攻擊者可能會欺騙用戶并可能獲取敏感信息,例如用戶的憑據。
重要
欺騙
Microsoft Exchange

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/summary

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/f2b16606-4945-e711-80dc-000d3a32fc99

信息提供者:微軟

漏洞報告文檔編寫:

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。

我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn