2023年8月微軟「周二補丁日」

2021-08-05 23:42:57 字數 4379 閱讀 9925

2023年8月8日,微軟在補丁日為48個cve漏洞發布了補丁。相對於7月來說, 本次發布的補丁涉及到的漏洞相對較輕微。在48個cve漏洞中,總共有26個cve被評為「關鍵」,21評分為「重要」和1評級為「中等」。 在所有這些漏洞中,軟體和服務的

安全更新包括:

26個cve中的18個評級為「嚴重」影響microsoft指令碼引擎,並可能導致遠端執行**。這些漏洞通常會被攻擊者利用,設定惡意

**,並誘使受害者將其開啟。我們看到在指令碼引擎中修補的關鍵漏洞穩步增長。

除通常的漏洞外,關鍵的cve存在異議。乙個影響windows輸入法編輯器(ime),通常用於為亞洲語言中的字符集提供支援。 「關鍵」列表中的其他漏洞涵蓋了windows子系統linux(wsl),允許使用者直接在windows系統上執行本機linux命令列工具,還有microsoft jet資料庫引擎,以前由microsoft訪問和visual basic。具有

自定義應用程式或仍由jet支援的軟體的使用者應立即進行補丁。

「重要」列表中的漏洞包括許多常見的修補軟體,如office,edge和internet explorer。但是,microsoft sql,sharepoint和hyper-v中的漏洞也被該列表覆蓋。

詳細漏洞清單:

critical cves

august 2017 flash update

adv170010

remote code execution

internet explorer memory corruption vulnerability

cve-2017-8651

remote code execution

microsoft browser memory corruption vulnerability

cve-2017-8653

remote code execution

microsoft edge memory corruption vulnerability

cve-2017-8661

remote code execution

microsoft jet database engine remote code execution vulnerability

cve-2017-0250

remote code execution

scripting engine memory corruption vulnerability

cve-2017-8634, cve-2017-8635, cve-2017-8636, cve-2017-8638, cve-2017-8639, cve-2017-8640, cve-2017-8641, cve-2017-8645, cve-2017-8646, cve-2017-8647, cve-2017-8655, cve-2017-8656, cve-2017-8657, cve-2017-8669, cve-2017-8670, cve-2017-8671, cve-2017-8672, cve-2017-8674

remote code execution

windows ime remote code execution vulnerability

cve-2017-8591

remote code execution

windows pdf remote code execution vulnerability

cve-2017-0293

remote code execution

windows search remote code execution vulnerability

cve-2017-8620

remote code execution

windows subsystem for linux elevation of privilege vulnerability

cve-2017-8622

elevation of privilege

important cves

express compressed fonts remote code execution vulnerability

cve-2017-8691

remote code execution

internet explorer security feature bypass vulnerability

cve-2017-8625

security feature bypass

microsoft edge elevation of privilege vulnerability

cve-2017-8503, cve-2017-8642

elevation of privilege

microsoft edge information disclosure vulnerability

cve-2017-8644, cve-2017-8652, cve-2017-8662

information disclosure

microsoft office sharepoint xss vulnerability

cve-2017-8654

spoofing

microsoft sql server analysis services information disclosure vulnerability

cve-2017-8516

information disclosure

scripting engine information disclosure vulnerability

cve-2017-8659

information disclosure

scripting engine security feature bypass vulnerability

cve-2017-8637

security feature bypass

volume manager extension driver information disclosure vulnerability

cve-2017-8668

information disclosure

win32k elevation of privilege vulnerability

cve-2017-8593

elevation of privilege

win32k information disclosure vulnerability

cve-2017-8666

information disclosure

windows clfs elevation of privilege vulnerability

cve-2017-8624

elevation of privilege

windows error reporting elevation of privilege vulnerability

cve-2017-8633

elevation of privilege

windows hyper-v denial of service vulnerability

cve-2017-8623

denial of service

windows hyper-v remote code execution vulnerability

cve-2017-8664

remote code execution

windows netbios denial of service vulnerability

cve-2017-0174

denial of service

windows remote desktop protocol denial of service vulnerability

cve-2017-8673

denial of service

windows subsystem for linux denial of service vulnerability

cve-2017-8627

denial of service

moderate cves

microsoft edge security feature bypass vulnerability

cve-2017-8650

security feature bypass

安全建議:

阿里雲安全團隊建議使用者關注,並根據業務情況擇機更新補丁,以提高

伺服器安全性:

注意:在更新安裝公升級前,建議做好測試工作,並務必做好資料備份和快照,防止出現意外。

2.安裝完畢後重啟伺服器,檢查

系統運**況。

Adobe仿效微軟 實施「周二補丁日」

近期發生了很多利用adobe reader和acrobat中的安全漏洞實施攻擊行為的事件,更有安全研究人員建議使用者放棄使用reader和acrobat選擇其它pdf閱讀器,面對嚴峻的局面,adobe公司決定改變其補丁修復的操作方式。今天adobe表示,公司計畫更頻繁地對系統進行安全公升級,並即時發...

從微軟周二補丁日談到入侵防護系統IPS

大部分普通電腦使用者最關心哪家公司的漏洞補丁?答案一定是微軟了。由於微軟的補丁量很大,為此他們指定了乙個周二補丁日,也就是所謂的 patch tuesday 來統一發放補丁。之所以選擇星期二,是為了避開繁忙的星期一。當然,非常緊急的補丁還是可以隨時發布的。那這些補丁的作用是什麼呢?當然是修補哪些0d...

2023年9月8日學習筆記

echo語句可以用來列印字串,多行字串,轉義字元,變數,陣列。注意echo不是函式 print語句可以用來列印字串,多行字串,轉義字元,變數,陣列等。print是函式,成功返回true失敗返回false print r 主要用來列印陣列 var dump 判斷乙個變數的型別和長度,並輸出變數的數值。...