黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

黑客的事迹,2017年12月微软主要平安更新汇总

       

201712月第二周舆情周报

12月,微软修复了33个缺陷,其中19个被评为严重级别(Critical),涉及的软件有:IE浏览器、Edge浏览器,微软office系列软件等。            

   微软在12月修复了33个缺陷,其中19个被评为严重级别(Critical),涉及的软件有:IE浏览器、Edge浏览器,微软office 系列软件等

   

   1. CVE-2017-11937:Windows Defender是微软公布的反病毒软件,默认安装Windows 8和Windows 10操作系统中,如果用户没有安装其他反病毒软件,Windows Defender会自动为Windows该系统提供保护。例如,当用户从互联网上下载文件时,软件会自动扫描和检测文件的安全性。然而,在这种效果中存在缺陷。攻击者可以为这个缺陷制作特定的文件Windows Defender扫描这些特殊文件会导致内存损坏,内部的恶意代码可以在内陆系统上执行,并在完全控制系统之前建立高级权限账户。

   

   2. CVE-2017-11885:Windows的 Routing and Remote Access服务中存在一个远程随便代码执行的破绽,这个破绽可以在远程触发,获取到系统的最高权限,危害用户平安。

   

   3. 自从Office DDEAUTO手艺公开后,很快被黑客接受,用于举行APT勒索病毒的攻击和传播。最近用了Office DDEAUTO传播恶意文件的方式越来越流行,成为目前的使用Office为载体传播病毒的新宠。DDEAUTO微软宣布了手艺的危害,平安更新ADV170021,在所有Office在软件中克制DDE功效。

   

   腾讯电脑管家首次推送微软补丁,要求大家实时修复缺陷!

   

   以下内容是本月处理问题的详细内容:

   

   一、 微软IE浏览器和Edge平安更新浏览器    

   

   1. Microsoft Edge 内存损伤缺陷CVE-2017-11888    

   

   当 Microsoft Edge 当不准确地访问内存中的工具时,存在远程执行代码缺陷。这个缺陷可能会使攻击者在当前用户的上下文中执行任何代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立一个具有完全用户权限的新账户。攻击者可能有一个目的通过 Microsoft Edge 行使特殊设计的网站,然后诱使用户查看该网站。攻击者还可以通过添加特殊设计的内容来行使入侵的网站和接受或托管用户提供的内容或广告的网站。然而,在任何情况下,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者通常通过电子邮件或即时消息来诱导用户执行操作或打开通过电子邮件发送的附件。通过修改 Microsoft Edge 处理内存中工具的方法来修复这个缺陷。

   

   缺陷影响:远程执行代码

   

   微软评级:严重

   

   影响产品:

   

   Microsoft Edge Windows 10 Version 1511 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1511 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1607 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1607 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1703 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1703 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1709 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1709 for x64-based Systems

   

   Microsoft Edge Windows 10 for 32-bit Systems

   

   Microsoft Edge Windows 10 for x64-based Systems

   

   Microsoft Edge Windows Server 2016

   

   2. 剧本引擎信息泄露缺陷CVE-2017-11887、CVE-2017-11919、CVE-2017-11906    

   

   当剧本引擎不准确处理内存中的工具时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可以获取信息,从而进一步入侵用户系统。Web 在攻击中,攻击者可能有一个网站来试图行使这个缺陷。此外,受损的网站和接受或托管用户提供的内容的网站可能包括特殊设计的可行缺陷的内容。此外,在任何情况下,攻击者都不能强迫用户检查攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可以使用用户单击指向攻击者网站的链接。此安全更新程序通过更改剧本引擎处理内存中的工具来修复缺陷。

   

   缺陷影响:信息泄露

   

   微软评级:主要

   

   影响产品:

   

   ChakraCore

   

   Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1709 for x64-based Systems

   

   Internet Explorer 11 Windows 10 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 for x64-based Systems

   

   Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1

   

   Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1

   

   Internet Explorer 11 Windows 8.1 for 32-bit systems

   

   Internet Explorer 11 Windows 8.1 for x64-based systems

   

   Internet Explorer 11 Windows RT 8.1

   

   Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1

   

   Internet Explorer 11 Windows Server 2012 R2

   

   Internet Explorer 11 Windows Server 2016

   

   Microsoft Edge Windows 10 Version 1511 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1511 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1607 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1607 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1703 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1703 for x64-based Systems

   

   Microsoft Edge Windows 10 Version 1709 for 32-bit Systems

   

   Microsoft Edge Windows 10 Version 1709 for x64-based Systems

   

   Microsoft Edge Windows 10 for 32-bit Systems

   

   Microsoft Edge Windows 10 for x64-based Systems

   

   Microsoft Edge Windows Server 2016

   

   3. 剧本引擎内存损坏缺陷CVE-2017-11886、CVE-2017-11889、CVE-2017-11890、CVE-2017-11893、CVE-2017-11894、CVE-2017-11895、CVE-2017-11901、CVE-2017-11903、CVE-2017-11905、CVE-2017-11907、CVE-2017-11908、CVE-2017-11909、CVE-2017-11910、CVE-2017-11911、CVE-2017-11912、CVE-2017-11913、CVE-2017-11914、CVE-2017-11916、CVE-2017-11918、CVE-2017-11930    

   

   当 Internet Explorer 当不准确地访问内存中的工具时,存在远程执行代码缺陷。该缺陷可能会通过攻击者在当前用户的上下文中执行随机代码来损坏内存。乐成行使缺陷的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用治理用户权限登录,攻击者可以控制受影响的系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新账户。攻击者可以通过 托管一个目的Internet Explorer 通过特殊设计的网站,然后诱缺陷,然后诱使用户查看该网站。攻击者还可以行使被入侵的网站或接受或托管用户提供的内容或广告的网站,以添加特殊设计的可行缺陷的内容。无论如何,攻击者都不能强迫用户查看攻击者控制的内容。相反,攻击者通常通过电子邮件或即时件或即时过电子邮件或即时消息,或通过电子邮件打开附件。通过修改 Internet Explorer 处理内存中工具的方法来修复这个缺陷。

   

   缺陷影响:远程执行代码

   

   微软评级:严重

   

   影响产品:

   

   Internet Explorer 10 Windows Server 2012

   

   Internet Explorer 11 Windows 10 Version 1511 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1511 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1703 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1703 for x64-based Systems

   

   Internet Explorer 11 Windows 10 Version 1709 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 Version 1709 for x64-based Systems

   

   Internet Explorer 11 Windows 10 for 32-bit Systems

   

   Internet Explorer 11 Windows 10 for x64-based Systems

   

   Internet Explorer 11 Windows 7 for 32-bit Systems Service Pack 1

   

   Internet Explorer 11 Windows 7 for x64-based Systems Service Pack 1

   

   Internet Explorer 11 Windows 8.1 for 32-bit systems

   

   Internet Explorer 11 Windows 8.1 for x64-based systems

   

   Internet Explorer 11 Windows RT 8.1

   

   Internet Explorer 11 Windows Server 2008 R2 for x64-based Systems Service Pack 1

   

   Internet Explorer 11 Windows Server 2012 R2

   

   Internet Explorer 11 Windows Server 2016

   

   Internet Explorer 9 Windows Server 2008 for 32-bit Systems Service Pack 2

   

   Internet Explorer 9 Windows Server 2008 for x64-based Systems Service Pack 2

   

   二、 Office平安更新    

   

   4. Microsoft Excel Remote Code Execution Vulnerability CVE-2017-11935    

   

   当 Microsoft Office 当软件无法准确处理内存中的工具时,远程执行代码存在缺陷。乐成行使此缺陷的攻击者可以在当前用户的安全环境中使用特殊设计的文件进行操作。例如,文件可以代表登录用户使用与当前用户相同的权限。用户必须使用 Microsoft Office 软件的受影响版本打开了一个特殊设计的文件,攻击者可以使这个缺陷。在电子邮件攻击中,攻击者可以通过向用户发送特殊设计的文件,并诱导用户打开文件来攻击缺陷。Web 在攻击中,攻击者可以托管网站(或行使被侵入的网站接受或托管用户提供的内容),包括特殊设计的文件来攻击缺陷。然而,攻击者不能强迫用户访问此类网站。相反,攻击者必须通过电子邮件或即时消息诱导用户单击链接,然后诱导用户打开特殊设计的文件。通过更正 Microsoft Office 处理内存中文件的方法来修复这一缺陷。

   

   缺陷影响:远程执行代码

   

   微软评级:主要

   

   影响产品:

   

   Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions

   

   Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions

   

   5. Microsoft Office 信息泄露缺陷CVE-2017-11939    

   

   当Microsoft Outlook无法对受DRM珍爱的电子邮件执行复制/粘贴权限时,存在信息泄露缺陷。乐成行使这一缺陷的攻击者可能会从DRM珍爱的草稿邮件中提取纯文本内容。攻击者必须使用另一个破绽才气接见受害者的草稿文件夹,无论是在受害者系统上举行内陆接见,照样通过MAPI举行远程接待。通过更正此安全更新程序Microsoft Outlook强制执行DRM复制/粘贴权限解决缺陷。

   

   缺陷影响:信息泄露

   

   微软评级:主要

   

   影响产品:

   

   Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions

   

   Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions

   

   6. Microsoft PowerPoint Information Disclosure Vulnerability CVE-2017-11934    

   

   信息披露有缺陷,当 Microsoft Office 内存内容公开不当。行使此缺陷的攻击者可以使用危害用户计算机或数据的信息。

   

   为了行使这个缺陷,攻击者可以手动建立一个特殊的文档,然后说服用户打开它。攻击者必须知道工具的内存地址位置。

   

   通过改变某些函数处理内存中的工具来解决缺陷。

   

   缺陷影响:信息泄露

   

   微软评级:主要

   

   影响产品:

   

   Microsoft Office 2013 RT Service Pack 1

   

   Microsoft Office 2013 Service Pack 1 (32-bit editions)

   

   Microsoft Office 2013 Service Pack 1 (64-bit editions)

   

   Microsoft Office 2016 (32-bit edition)

   

   Microsoft Office 2016 (64-bit edition)

   

   Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions

   

   Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions

   

   Microsoft Office 2016 for Mac

   

   7. Microsoft SharePoint Elevation of Privilege Vulnerability CVE-2017-11936    

   

   当 Microsoft SharePoint Server 发送受影响的 SharePoint 服务器是专门设计的 Web 请求时,特权提升存在缺陷。通过身份验证的攻击者可能会受到影响 SharePoint 服务器通过特殊设计发送请求来行使这一缺陷。乐成行使这些缺陷的攻击者可能会在受影响的系统上进行跨站点剧本攻击,并在当前用户的安全上下文中操作剧本。这些攻击可以让攻击者阅读他们未经授权的内容,并使用受害者的身份代表用户在 SharePoint 在网站上执行操作(如更改权限和删除内容),并在用户浏览器中注入恶意内容。通过协助确保 SharePoint Server 准确审查 Web 请求修复此缺陷。

   

   缺陷影响:特权提升

   

   微软评级:主要

   

   影响产品:

   

   Microsoft SharePoint Enterprise Server 2016

   

   8. 微软交流诱骗缺陷CVE-2017-11932    

   

   当Outlook Web Access(OWA)不能准确处理Web请求时,Microsoft Exchange Server中存在诱骗破绽。乐成行使此破绽的攻击者可以执行剧本或内容注入攻击,并贪图诱骗用户泄露敏感信息。攻击者还可以将用户重定向到一个恶意网站,该网站可能会诱骗内容或将其用作要害链接,将攻击与Web服务中的其他缺陷是相关的。为了实现这一缺陷,攻击者可以向用户发送包含恶意链接的特殊电子邮件。攻击者还可以使用聊天客户端来引诱用户点击恶意链接。然而,在这两个例子中,用户必须点击恶意链接。通过更正此安全更新OWA验证Web解决问题的方法。

201712月2周勒索病毒周报

   

   破绽影响:诱惑

   

   微软评级:主要

   

影响产品:

   

   Microsoft Exchange Server 2016 Cumulative Update 6

   

   Microsoft Exchange Server 2016 Cumulative Update 7

   

   三、 Windows组件更新    

   

   9. Microsoft Malware Protection Engine 远程执行代码缺陷CVE-2017-11937    

   

   当 Microsoft Malware Protection Engine 当特殊设计的文件无法正常扫描,导致内存损坏时,存在远程执行代码缺陷。乐成可以在 LocalSystem 在帐户安全的上下文中执行随机代码并控制系统。攻击者可以随后安装程序;查看、更改或删除数据;或建立具有完全用户权限的新帐户。为了实现这一缺陷,必须是 Microsoft Malware Protection Engine 的受影响版本扫描了特殊设计的文件。攻击者可以通过各种方式将特殊设计的文件放置在 Microsoft Malware Protection Engine 扫描位置。例如,攻击者可以使用该网站将特殊设计的文件传输到受害者的系统,该系统在用户查看该网站时被扫描。攻击者还可以通过文件打开时扫描的电子邮件或即时消息通知特殊设计的文件。此外,攻击者使网站接受或托管用户提供的内容,将专门设计的文件上传到宿主服务器上运行的 Malware Protection Engine 扫描共享位置。如果受影响的反恶意软件已经开启实时珍惜, Microsoft Malware Protection Engine 将自动扫描文件,以便在扫描特殊设计的文件时行使缺陷。如果没有实时扫描,攻击者将需要等待,直到设计扫描才能行使缺陷。所有主要操作受影响版本的反恶意软件的系统会议都有风险。此更新通过更正 Microsoft Malware Protection Engine 通过专门设计的文件扫描来修复缺陷。注:通常,在安装 时Microsoft Malware Protection Engine 更新程序时,企业管理员或最终用户不需要执行任何操作,因为更新程序内置的自动检测和部署机制将在更新程序发布后48小时内应用。准确的时间取决于软件,Internet 相邻和基础设置。

   

   缺陷影响:远程执行代码

   

   微软评级:严重

   

   影响产品:

   

   Microsoft Exchange Server 2013

   

   Microsoft Exchange Server 2016

   

   Microsoft Forefront Endpoint Protection 2010

   

   Microsoft Security Essentials

   

   Microsoft System Center Endpoint Protection

   

   Windows Defender Windows 10 Version 1511 for 32-bit Systems

   

   Windows Defender Windows 10 Version 1511 for x64-based Systems

   

   Windows Defender Windows 10 Version 1607 for 32-bit Systems

   

   Windows Defender Windows 10 Version 1607 for x64-based Systems

   

   Windows Defender Windows 10 Version 1703 for 32-bit Systems

   

   Windows Defender Windows 10 Version 1703 for x64-based Systems

   

   Windows Defender Windows 10 Version 1709 for 32-bit Systems

   

   Windows Defender Windows 10 Version 1709 for x64-based Systems

   

   Windows Defender Windows 10 for 32-bit Systems

   

   Windows Defender Windows 10 for x64-based Systems

   

   Windows Defender Windows 7 for 32-bit Systems Service Pack 1

   

   Windows Defender Windows 7 for x64-based Systems Service Pack 1

   

   Windows Defender Windows 8.1 for 32-bit systems

   

   Windows Defender Windows 8.1 for x64-based systems

   

   Windows Defender Windows RT 8.1

   

   Windows Defender Windows Server 2016

   

   Windows Defender Windows Server 2016 (Server Core installation)

   

   Windows Defender Windows Server,version 1709 (Server Core Installation)

   

   Windows Intune Endpoint Protection

   

   10. Microsoft Windows Information Disclosure Vulnerability CVE-2017-11927    

   

   当Windows its:///协议处理程序不需要向远程站点发送流量以确定提供的流量URL在该区域,存在信息泄露缺陷。这可能会导致向恶意网站泄露敏感信息。为了实现这一缺陷,攻击者必须引诱用户浏览恶意网站或SMB或UNC路径目的。乐成诱使用户披露用户NTLM哈希值的攻击者可能会进行暴力攻击,以显示响应的哈希密码。通过更正,平安更新Windows its://协议处理程序如何确定要求区域来解决缺陷。

   

   缺陷影响:信息泄露

   

   微软评级:主要

   

   影响产品:

   

   Windows 10 Version 1511 for 32-bit Systems

   

   Windows 10 Version 1511 for x64-based Systems

   

   Windows 10 Version 1607 for 32-bit Systems

   

   Windows 10 Version 1607 for x64-based Systems

   

   Windows 10 Version 1703 for 32-bit Systems

   

   Windows 10 Version 1703 for x64-based Systems

   

   Windows 10 Version 1709 for 32-bit Systems

   

   Windows 10 Version 1709 for x64-based Systems

   

   Windows 10 for 32-bit Systems

   

   Windows 10 for x64-based Systems

   

   Windows 7 for 32-bit Systems Service Pack 1

   

   Windows 7 for x64-based Systems Service Pack 1

   

   Windows 8.1 for 32-bit systems

   

   Windows 8.1 for x64-based systems

   

   Windows RT 8.1

   

   Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

   

   Windows Server 2008 R2 for x64-based Systems Service Pack 1

   

   Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

   

   Windows Server 2008 for 32-bit Systems Service Pack 2

   

   Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

   

   Windows Server 2008 for Itanium-Based Systems Service Pack 2

   

   Windows Server 2008 for x64-based Systems Service Pack 2

   

   Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

   

   Windows Server 2012

   

   Windows Server 2012 (Server Core installation)

   

   Windows Server 2012 R2

   

   Windows Server 2012 R2 (Server Core installation)

   

   Windows Server 2016

   

   Windows Server 2016 (Server Core installation)

   

   Windows Server,version 1709 (Server Core Installation)

   

   11. Microsoft Windows Security Feature Bypass Vulnerability CVE-2017-11899    

   

   当 Device Guard 不准确验证不能相信文件时,存在安全效应绕过缺陷。乐成行使这一缺陷的攻击者可以使未签署的文件看起来已签署。Device Guard 依靠签名确认文件不是恶意文件,Device Guard 恶意文件随后可能执行。在攻击场景中,攻击者可以使不受信托的文件看起来像受信托的文件。此更新通过更正 Device Guard    处理不受信托的文件来修复这一缺陷。

   

   破绽影响:平安效果绕过

   

   微软评级:主要

   

   影响产品:

   

   Windows 10 Version 1511 for 32-bit Systems

   

   Windows 10 Version 1511 for x64-based Systems

   

   Windows 10 Version 1607 for 32-bit Systems

   

   Windows 10 Version 1607 for x64-based Systems

   

   Windows 10 Version 1703 for 32-bit Systems

   

   Windows 10 Version 1703 for x64-based Systems

   

   Windows 10 Version 1709 for 32-bit Systems

   

   Windows 10 Version 1709 for x64-based Systems

   

   Windows 10 for 32-bit Systems

   

   Windows 10 for x64-based Systems

   

   Windows Server 2016

   

   Windows Server 2016 (Server Core installation)

   

   Windows Server,version 1709 (Server Core Installation)

   

   12. Windows RRAS Service Remote Code Execution Vulnerability CVE-2017-11885    

   

   如果服务器使用路由和远程接触RPC远程执行代码存在缺陷。乐成行使这一缺陷的攻击者可以在目的系统上执行代码。攻击者可以安装程序、查看、更改或删除数据; 或建立具有完全用户权限的新账户。为了行使这一缺陷,攻击者需要启用路由和远程接触RPC服务器运行特殊应用程序。路由和远程接触是非默认设置; 未启用此功能的系统不会受到攻击。通过纠正路由和远程接触服务处理请求,平安更新解决了缺陷。

   

   缺陷影响:远程执行代码

   

   微软评级:主要

   

   影响产品:

   

   Windows 10 Version 1511 for 32-bit Systems

   

   Windows 10 Version 1511 for x64-based Systems

   

   Windows 10 Version 1607 for 32-bit Systems

   

   Windows 10 Version 1607 for x64-based Systems

   

   Windows 10 Version 1703 for 32-bit Systems

   

   Windows 10 Version 1703 for x64-based Systems

   

   Windows 10 Version 1709 for 32-bit Systems

   

   Windows 10 Version 1709 for x64-based Systems

   

   Windows 10 for 32-bit Systems

   

   Windows 10 for x64-based Systems

   

   Windows 7 for 32-bit Systems Service Pack 1

   

   Windows 7 for x64-based Systems Service Pack 1

   

   Windows 8.1 for 32-bit systems

   

   Windows 8.1 for x64-based systems

   

   Windows RT 8.1

   

   Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

   

   Windows Server 2008 R2 for x64-based Systems Service Pack 1

   

   Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

   

   Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

   

   Windows Server 2008 for Itanium-Based Systems Service Pack 2

   

   Windows Server 2008 for x64-based Systems Service Pack 2

   

   Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

   

   Windows Server 2012

   

   Windows Server 2012 (Server Core installation)

   

   Windows Server 2012 R2

   

   Windows Server 2012 R2 (Server Core installation)

   

   Windows Server 2016

   

   Windows Server 2016 (Server Core installation)

   

   Windows Server,version 1709 (Server Core Installation)

   

   
   

安全预警:潜伏17年0day漏洞

   
  • 评论列表:
  •  世味痞唇
     发布于 2022-05-29 17:02:01  回复该评论
  • 身份代表用户在 SharePoint 在网站上执行操作(如更改权限和删除内容),并在用户浏览器中注入恶意内容。通过协助确保 SharePoint Server 准确审查 Web 请求修复此缺陷。  
  •  酒奴棕眸
     发布于 2022-05-29 05:35:37  回复该评论
  • 1607 for x64-based Systems        Windows 10 Version 1703 for 32-bit Systems        Windows 10 Version 1703 for x64-based Systems    
  •  泪灼柚笑
     发布于 2022-05-29 08:56:37  回复该评论
  • 个被评为严重级别(Critical),涉及的软件有:IE浏览器、Edge浏览器,微软office 系列软件等        1. CVE-2017-11937:Windows Defender是微软公布的反病毒软件,默认安装Windows 8和Windows
  •  南殷眼趣
     发布于 2022-05-29 16:12:24  回复该评论
  • ased Systems Service Pack 1        Windows Defender Windows 8.1 for 32-bit systems        Windows Defender Windows 8.1 for x64-b

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.