<sub id="lhwoz"><listing id="lhwoz"><meter id="lhwoz"></meter></listing></sub>
<nav id="lhwoz"><big id="lhwoz"><address id="lhwoz"></address></big></nav>

    1. <var id="lhwoz"><listing id="lhwoz"><meter id="lhwoz"></meter></listing></var>

      <wbr id="lhwoz"><legend id="lhwoz"><video id="lhwoz"></video></legend></wbr>

        您所在的位置 > 首页 > 走进企云 > 企云新闻

        windows高危漏洞通告

        • 来源:本站原创
        • 作者:本站小编
        • 时间:2017/6/14 15:35:47
         

        微软官网2017年6月13日例行补丁发布两个被利用远程代码执行漏洞编号为CVE-2017-8543Windows search远程代码执行的漏洞和CVE-2017-8464LNK文件(快捷方式)远程执行漏洞。

          漏洞名称:

          Windows search远程代码执行的漏洞

          漏洞编号:

          CVE-2017-8543

          漏洞严重等级

          严重

          漏洞概要:

          Windows搜索服务(WSS)是windows的一项默认启用的基本服务。攻击者可以向Windows Search服务发送精心构造的SMB消息,从而利用此漏洞提升权限并控制计算机。

               受影响版本:

          桌面系统

         Microsoft Windows 10 Version 1607 for 32-bit Systems

         Microsoft Windows 10 Version 1607 for x64-based Systems

         Microsoft Windows 10 for 32-bit Systems

         Microsoft Windows 10 for x64-based Systems 

         Microsoft Windows 10 version 1511 for 32-bit Systems

         Microsoft Windows 10 version 1511 for x64-based Systems

         Microsoft Windows 10 version 1703 for 32-bit Systems

         Microsoft Windows 10 version 1703 for x64-based Systems

         Microsoft Windows 7 for 32-bit Systems SP1

         Microsoft Windows 7 for x64-based Systems SP1

         Microsoft Windows 8.1 for 32-bit Systems

         Microsoft Windows 8.1 for x64-based Systems

         Microsoft Windows RT 8.1

          服务器系统

         Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

         Microsoft Windows Server 2008 R2 for x64-based Systems SP1

         Microsoft Windows Server 2008 for 32-bit Systems SP2

         Microsoft Windows Server 2008 for Itanium-based Systems SP2

         Microsoft Windows Server 2008 for x64-based Systems SP2

         Microsoft Windows Server 2012

         Microsoft Windows Server 2012 R2

         Microsoft Windows Server 2016

         Microsoft Windows Server 2003

         漏洞修复建议

         桌面系统Windows 10, 7, 8.1和Windows RT 8.1;服务器系统:Windows Server 2016,2012,2008,可以通过Windows Update自动更新微软补丁的方式进行修复。

         Windows 8, Vista, Xp和Windows Server 2003 可以通过选择对应版本然后手动更新补丁的方式进行更新

         (补丁下载地址参考):https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

         

         

          漏洞名称:

          LNK文件(快捷方式)远程执行漏洞

          漏洞编号:

          CVE-2017-8464

          漏洞等级:

           严重

          漏洞概要:

          攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的   攻击者可以获得与本地用户相同的用户权限。

          注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。

          受影响版本:

            桌面系统

           Microsoft Windows 10 Version 1607 for 32-bit Systems

           Microsoft Windows 10 Version 1607 for x64-based Systems

           Microsoft Windows 10 for 32-bit Systems

           Microsoft Windows 10 for x64-based Systems

           Microsoft Windows 10 version 1511 for 32-bit Systems

           Microsoft Windows 10 version 1511 for x64-based Systems

           Microsoft Windows 10 version 1703 for 32-bit Systems

           Microsoft Windows 10 version 1703 for x64-based Systems

           Microsoft Windows 7 for 32-bit Systems SP1

           Microsoft Windows 7 for x64-based Systems SP1

           Microsoft Windows 8.1 for 32-bit Systems

           Microsoft Windows 8.1 for x64-based Systems

           Microsoft Windows RT 8.1

            服务器系统

        Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

        Microsoft Windows Server 2008 R2 for x64-based Systems SP1

        Microsoft Windows Server 2008 for 32-bit Systems SP2

        Microsoft Windows Server 2008 for Itanium-based Systems SP2

        Microsoft Windows Server 2008 for x64-based Systems SP2

        Microsoft Windows Server 2012

        Microsoft Windows Server 2012 R2

        Microsoft Windows Server 2016

        Microsoft Windows Server 2003

         

          漏洞修复建议:

        桌面系统Windows 10, 7, 8.1和Windows RT 8.1;服务器系统:Windows Server 2016,2012,2008,可以通过Windows Update自动更新微软补丁的方式进行修复。

          Windows 8, Vista, Xp和Windows Server 2003 可以通过选择对应版本然后手动更新补丁的方式进

        (补丁下载参考地址)https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464


        河南彩票网