双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

Microsoft發(fā)布2017年3月安全更新

2017-03-15 18:15:17

安全公告編號(hào):CNTA-2017-0017

3月14日,微軟發(fā)布了2017年3月份的月度例行安全公告,共含18項(xiàng)更新,修復(fù)了Microsoft Windows、Edge、Internet Explorer、Exchange、Office、Skype for Business、Microsoft Lync、Microsoft Silverlight、Server軟件、Microsoft 通信平臺(tái)和軟件、Adobe Flash Player、Office Services 和 Web 應(yīng)用中存在的146個(gè)安全漏洞。

其中,9項(xiàng)遠(yuǎn)程代碼更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲得敏感信息。CNVD提醒廣大Microsoft用戶(hù)盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

下表所示為了微軟本月安全公告詳情,更多情況請(qǐng)參閱微軟的官方網(wǎng)站。

公告 ID 公告標(biāo)題和執(zhí)行摘要 最高嚴(yán)重等級(jí)
和漏洞影響
重啟要求 受影響的軟件
MS17-006 Internet Explorer 累積安全更新 (4013073)
此安全更新修復(fù)了 Internet Explorer 中的多個(gè)漏洞。如果用戶(hù)使用 Internet Explorer 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。
嚴(yán)重
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows、
Microsoft Internet Explorer
MS17-007 Microsoft Edge累積安全更新 (4013071)
此安全更新修復(fù)了 Microsoft Edge 中的多個(gè)漏洞。如果用戶(hù)使用 Microsoft Edge 查看經(jīng)特殊設(shè)計(jì)的網(wǎng)頁(yè),那么這些漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows、
Microsoft Edge
MS17-008 Windows Hyper-V 安全更新 (4013082)
此安全更新修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果來(lái)賓操作系統(tǒng)上的經(jīng)身份驗(yàn)證的攻擊者運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,該應(yīng)用程序可導(dǎo)致 Hyper-V 主機(jī)操作系統(tǒng)執(zhí)行任意代碼,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。尚未啟用 Hyper-V 角色的客戶(hù)不會(huì)受到影響。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows
MS17-009 Microsoft Windows PDF庫(kù)安全更新 (4010319)
此安全更新修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果用戶(hù)在線查看經(jīng)特殊設(shè)計(jì)的 PDF 內(nèi)容或打開(kāi)經(jīng)特殊設(shè)計(jì)的 PDF 文檔,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows
MS17-010 Microsoft Windows SMB 服務(wù)器安全更新 (4013389)
此安全更新修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果攻擊者向 Windows SMBv1 服務(wù)器發(fā)送經(jīng)特殊設(shè)計(jì)的消息,那么其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Window
MS17-011 Microsoft Uniscribe安全更新 (4013076)
此安全更新修復(fù)了 Windows Uniscribe 中的多個(gè)漏洞。如果用戶(hù)訪問(wèn)經(jīng)特殊設(shè)計(jì)的網(wǎng)站或打開(kāi)經(jīng)特殊設(shè)計(jì)的文檔,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。與擁有管理用戶(hù)權(quán)限的用戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)受到的影響更小。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Window
MS17-012 Microsoft Windows安全更新 (4013078)
此安全更新修復(fù)了 Microsoft Windows 中的多個(gè)漏洞。如果攻擊者運(yùn)行連接到 iSNS 服務(wù)器的經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,然后向該服務(wù)器發(fā)出惡意請(qǐng)求,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows
MS17-013 Microsoft 圖形組件安全更新 (4013075)
此安全更新修復(fù)了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多個(gè)漏洞。如果用戶(hù)訪問(wèn)經(jīng)特殊設(shè)計(jì)的網(wǎng)站或打開(kāi)經(jīng)特殊設(shè)計(jì)的文檔,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。與擁有管理用戶(hù)權(quán)限的用戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)受到的影響更小。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows、
Microsoft Office、
Skype for Business、
Microsoft Lync、
Microsoft Silverligh
MS17-014 Microsoft Office 安全更新 (4013241)
安全更新修復(fù)了 Microsoft Office 中的多個(gè)漏洞。如果用戶(hù)打開(kāi)經(jīng)特殊設(shè)計(jì)的 Microsoft Office 文件,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。與擁有管理用戶(hù)權(quán)限的用戶(hù)相比,帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的客戶(hù)受到的影響更小。
重要?
遠(yuǎn)程代碼執(zhí)行
可能需要重啟 Microsoft Office、
Microsoft Office Services 和 Web 應(yīng)用、
Microsoft Server 軟件、
Microsoft 通信平臺(tái)和軟件
MS17-015 Microsoft Exchange Server 安全更新 (4013242)
此安全更新修復(fù)了 Microsoft Exchange Outlook Web Access (OWA) 中的一個(gè)漏洞。如果攻擊者向易受攻擊的 Exchange 服務(wù)器發(fā)送附帶經(jīng)特殊設(shè)計(jì)的附件的電子郵件,則該漏洞可能允許在 Exchange Server 中遠(yuǎn)程執(zhí)行代碼。
重要?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows
MS17-016 Windows IIS 安全更新 (4013074)
此安全更新修復(fù)了 Microsoft IIS Server 中的一個(gè)漏洞。如果用戶(hù)單擊由受影響的 Microsoft IIS Server 托管的經(jīng)特殊設(shè)計(jì)的 URL,則此漏洞可能允許特權(quán)提升。成功利用此漏洞的攻擊者可能會(huì)在用戶(hù)的瀏覽器中執(zhí)行腳本以從 Web 會(huì)話獲取信息。
重要?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows
MS17-017 Windows Kernel安全更新程序 (4013081)
此安全更新程序修復(fù)了Microsoft Windows 中的漏洞。如果攻擊者運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序,則漏洞可能允許特權(quán)提升。
重要?
特權(quán)提升
需要重啟 Microsoft Windows
MS17-018 Windows 內(nèi)核模式驅(qū)動(dòng)程序安全更新程序 (4013083)
此安全更新程序修復(fù)了 Microsoft Windows 中的漏洞。如果攻擊者登錄到受影響的系統(tǒng)并運(yùn)行一個(gè)為利用這些漏洞而經(jīng)特殊設(shè)計(jì)的應(yīng)用程序并控制受影響的系統(tǒng),漏洞可能允許特權(quán)提升。
重要?
特權(quán)提升
需要重啟 Microsoft Windows、
Adobe Flash Player
MS17-019 Active Directory 聯(lián)合身份驗(yàn)證服務(wù)安全更新(4010320)
此安全更新修復(fù)了 Active Directory 聯(lián)合身份驗(yàn)證服務(wù) (ADFS) 中的一個(gè)漏洞。如果攻擊者向 ADFS 服務(wù)器發(fā)送經(jīng)特殊設(shè)計(jì)的請(qǐng)求,從而允許攻擊者讀取有關(guān)目標(biāo)系統(tǒng)的敏感信息,則該漏洞可能允許信息泄漏。
重要?
信息泄漏
需要重啟 Microsoft Windows
MS17-020 Windows DVD Maker安全更新 (3208223)
此安全更新修復(fù)了 Windows DVD Maker 中的一個(gè)信息泄漏漏洞。此漏洞可能允許攻擊者獲取信息,從而進(jìn)一步入侵目標(biāo)系統(tǒng)。
重要?
信息泄漏
需要重啟 Microsoft Windows
MS17-021 Windows DirectShow 安全更新 (4010318)
此安全更新修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果 Windows DirectShow 打開(kāi)惡意網(wǎng)站上托管的經(jīng)特殊設(shè)計(jì)的媒體內(nèi)容,此漏洞可能允許信息泄漏。成功利用此漏洞的攻擊者可以獲取信息,從而進(jìn)一步入侵目標(biāo)系統(tǒng)。
重要?
信息泄漏
需要重啟 Microsoft Windows
MS17-022 Microsoft XML Core Services 安全更新 (4010321)
此安全更新修復(fù)了 Microsoft Windows 中的一個(gè)漏洞。如果用戶(hù)訪問(wèn)惡意網(wǎng)站,此漏洞可能允許信息泄漏。但是,在所有情況下,攻擊者無(wú)法強(qiáng)制用戶(hù)單擊經(jīng)特殊設(shè)計(jì)的鏈接。攻擊者必須說(shuō)服用戶(hù)單擊此鏈接,通常通過(guò)電子郵件或 Instant Messenger 消息的方式。
重要?
信息泄漏
需要重啟 Microsoft Windows
MS17-023 Adobe Flash Player 安全更新(4014329)
此安全更新修復(fù)了安裝在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 中的多個(gè)漏洞。
嚴(yán)重?
遠(yuǎn)程代碼執(zhí)行
需要重啟 Microsoft Windows、
Adobe Flash Player

參考信息:https://technet.microsoft.com/zh-cn/library/security/ms17-jan.aspx

信息提供者:微軟

漏洞報(bào)告文檔編寫(xiě):

------------------------------------------------------------

CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶(hù)、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。

在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結(jié)果也完全由用戶(hù)承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。

我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶(hù)采取措施以避免損失。

如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn