您现在所在位置:主页 > 服务器安全 >

服务器防御_网站防御软件_优惠券

更新时间:2021-05-04

服务器防御_网站防御软件_优惠券

今天的VERT警报发布了14个新的微软安全公告。VERT正积极致力于这些公告的覆盖,以满足我们的24小时服务水平协议,并预计在9月14日星期三发货ASPL-689。风险表的易用性(已发布的漏洞利用)自动利用容易的适度困难的极其困难没有已知的漏洞邮件16-113邮件16-115邮件16-104邮件16-105邮件16-107MS16-111邮件16-112邮件16-114邮件16-116邮件16-117邮件16-108邮件16-106邮件16-110暴露本地可利用性本地访问远程可利用性远程访问本地有特权的远程有特权的 邮件16-104Internet Explorer的累计安全更新KB3183038邮件16-105Microsoft Edge的累计安全更新KB3183043邮件16-106对Microsoft Graphics组件进行安全更新KB3185848邮件16-107Microsoft Office的安全更新KB3185852邮件16-108Microsoft Exchange Server的安全更新KB3185883邮件16-109Silverlight的安全更新KB3182373邮件16-110Microsoft Windows的安全更新KB3178467MS16-111Windows内核的安全更新KB3186973邮件16-112Windows锁屏安全更新KB3178469邮件16-113Windows安全内核模式的安全更新KB3185876邮件16-114对Windows SMBv1服务器进行安全更新KB3185879邮件16-115Microsoft Windows PDF库的安全更新KB3188733邮件16-116VBScript脚本引擎oleautomation中的安全更新KB3188724号邮件16-117Adobe Flash Player的安全更新KB3188128 邮件16-104本月的补丁星期二开始与大多数其他补丁一样,与Internet Explorer更新,解决与IE处理区域和完整性设置、跨源内容、内存中的对象和.URL文件有关的问题。请记住,在IE更新3185319和OLE Automation update 3184122(MS16-116)之前,CVE-2016-3375还没有完全解决。另外,提醒大家,在今年年初,微软宣布了一些IE产品停止使用。如果您仍在运行这些EOL浏览器之一,请不要将此公告视为您不易受到攻击。Microsoft仅在受影响的软件列表中列出受支持的软件。CVE-2016-3351已被开发。邮件16-105与通常的情况一样,本月的微软Edge公告与InternetExplorer公告有相当多的重叠。此外,Chakra JavaScript引擎和ASLR旁路中的漏洞也通过此更新得到解决。邮件16-106本公告解决了影响Win32k和GDI的各种漏洞,包括代码执行、权限提升和信息泄漏。本公告中更有趣的一点是,关键代码执行漏洞只影响最新版本的Windows10(内部版本1607)。邮件16-107本月的microsoftofficeupdate列出了大量受影响的软件,包括microsoftofficesuites和独立产品、各种officeviewer、SharePoint、officeweb Apps和officeonline Server。本公告中比较有趣的漏洞之一是CVE-2016-3366,它解决了Microsoft Outlook中的一个漏洞。具体来说,microsoftouclook不遵守RFC2046,MIME第二部分:媒体类型,ddos防御国外,这可能导致邮件绕过防病毒和反垃圾邮件解决方案。邮件16-108除了本公告解决的三个特定于Microsoft Exchange的漏洞外,还解决了Oracle 2016年7月CPU中与Oracle Outside In库相关的18个CVE。邮件16-109接下来,我们在Microsoft Silverlight中有一个漏洞,一次ddos防御,通过在StringBuilder中插入和追加字符串时更改Silverlight分配内存的方式解决了该漏洞。邮件16-110MS16-110解决了许多Windows特有的漏洞,其中最有趣的是CVE-2016-3352。此信息泄漏漏洞可通过强制用户访问恶意网站或SMB服务器,使Windows帐户凭据在NTLM密码哈希时泄漏。此修补程序更改了可以将NTLM SSO身份验证发送到非专用服务的情况。CVE-2016-3352已公开披露。MS16-111此公告解决了Windows内核中的许多权限提升漏洞。邮件16-112此公告解决了Windows锁屏中的单一权限提升问题。为了利用此漏洞进行攻击,攻击者必须具有对计算机的物理访问权限,并且必须连接到恶意热点。邮件16-113MS16-113解决了仅影响Windows 10的单个Windows安全内核模式信息泄漏漏洞。邮件16-114本月更有趣的漏洞之一,MS16-114描述了一个可能导致针对运行SMBv1的服务器执行代码的漏洞。攻击者必须能够对主机进行身份验证并打开文件,防御局域网ddos攻击,才能成功解释系统。除了补丁之外,微软还发布了关闭无法立即修补的系统的SMBv1的步骤。邮件16-115此公告解决了Microsoft PDF库中的两个信息泄漏漏洞,动态ip防御ddos,自发布以来,该库一直定期出现。如果说这里提到的两个CVE看起来很熟悉,安全游戏,那是因为它们也在Microsoft Edge公告(MS16-105)中提到过。邮件16-116本月的倒数第二次更新解决了IE中OLE自动化机制和VB脚本引擎之间的交互中存在的单个漏洞。这是在MS16-104中发现的相同漏洞,必须安装两个更新才能完全修复该漏洞。邮件16-117本月的最后一个公告是adobeflashplayer公告,它与apsb6-29中发现的漏洞相呼应。请记住,根据系统上安装的软件,您可能需要同时安装Microsoft和Adobe更新。与往常一样,VERT建议您尽快应用所有补丁,但也建议您在将补丁应用到生产系统之前(如果可能)对它们进行全面审查。