国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

這篇具有很好參考價(jià)值的文章主要介紹了Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

問(wèn)題描述

Windows 7 Server 服務(wù)器也被漏洞掃描找出來(lái)幾個(gè)漏洞,如下:

端口 協(xié)議 服務(wù) 漏洞 解決方案
445 TCP microsoft-ds Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0145)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0146)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0148)(MS17-010)【原理掃描】Microsoft Windows SMB 信息泄露漏洞(CVE-2017-0147)(MS17-010)【原理掃描】 Microsoft 已經(jīng)為此發(fā)布了一個(gè)安全公告(MS17-010)以及相應(yīng)補(bǔ)??;MS17-010:Microsoft Windows SMB 服務(wù)器安全更新(4013389). 鏈接:http://technet.microsoft.com/security/bulletin/MS17-010 https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010?redirectedfrom=MSDN
3389 TCP ms-wbt-server Microsoft Windows 遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2019-0708)【原理掃描】 Microsoft 已經(jīng)為此發(fā)布了一個(gè)安全公告(CVE-2019-0708)以及相應(yīng)補(bǔ)丁; CVE-2019-0708:Microsoft Windows 遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞. 鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708 https://support.microsoft.com/en-us/help/4500331/windows-update-kb4500331
3389 TCP ms-wbt-server Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】 Microsoft 已經(jīng)為此發(fā)布了一個(gè)安全公告(CVE-2018-0886)以及相應(yīng)補(bǔ)丁;CVE-2018-0886:Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞.鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886
3389 TCP ms-wbt-server Microsoft Windows RDP 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2012-0002)(MS12-020)【原理掃描】 解決方法:廠商已經(jīng)發(fā)布了針對(duì)此漏洞的安全公告MS12-020和系統(tǒng)補(bǔ)丁,請(qǐng)用戶立刻更新到系統(tǒng)最新版本來(lái)避免收到漏洞的影響: http://technet.microsoft.com/en-us/security/bulletin/ms12-020 臨時(shí)方案1. 在Windows系統(tǒng)中默認(rèn)關(guān)閉遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol), 不開(kāi)啟遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol)可不受漏洞影響。在Windows操作系統(tǒng)中,可禁用如下服務(wù):Terminal Services, Remote Desktop, Remote Assistance, Windows Small Business Server 2003 Remote Web Workplace feature。2. 可配置防火墻過(guò)濾來(lái)自非法用戶向3389端口的請(qǐng)求。3. 在Windows Visit *、Windows Server 2008 * 和Windows 7 * 上開(kāi)啟Network Level Authentication服務(wù)。特別說(shuō)明:windows的某些系統(tǒng),微軟已經(jīng)不再出相關(guān)的補(bǔ)丁包了,建議采用臨時(shí)方案或者升級(jí)到較新的系統(tǒng)平臺(tái),例如:windows server 2008 sp1 建議升級(jí)到windows server 2008 sp2 并打上對(duì)應(yīng)的補(bǔ)丁包。

Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-01**)(MS17-010) 解決方法

  1. 查看對(duì)應(yīng)的安全公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

  2. MS17-010:Windows SMB 服務(wù)器安全更新
    從這里頁(yè)面找到系統(tǒng)對(duì)應(yīng)版本所需要的更新文件包代號(hào),這里看到更新代號(hào)KB4012215
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

  3. 對(duì)應(yīng)的代號(hào)輸入這個(gè)網(wǎng)址后面,根據(jù)系統(tǒng)版本,則可以選擇對(duì)應(yīng)的更新包進(jìn)行下載:
    https://www.catalog.update.microsoft.com/search.aspx?q=KB4012215
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-446877.html

Microsoft Windows 遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2019-0708) 解決方法

  1. 根據(jù)給出的參考鏈接,可以看到補(bǔ)丁代碼 KB4500331
  2. 輸入這個(gè)網(wǎng)址后面,則可以選擇對(duì)應(yīng)的更新包進(jìn)行下載:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886) 解決方法

  1. 點(diǎn)擊進(jìn)入給出的參考鏈接 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,找到服務(wù)器對(duì)應(yīng)的系統(tǒng)版本,點(diǎn)擊右側(cè)Monthly Rollup / Security Only 進(jìn)入下載 頁(yè)面
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
  2. 選擇對(duì)應(yīng)的更新包進(jìn)行下載:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4103718
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

Microsoft Windows RDP 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2012-0002)(MS12-020) 解決方法

  1. 去漏洞對(duì)應(yīng)的鏈接,找到對(duì)應(yīng)的系統(tǒng)更新公告代碼 ,這里是代碼是 KB2667402
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
  2. 根據(jù)代號(hào)去對(duì)應(yīng)網(wǎng)頁(yè),選擇對(duì)應(yīng)的更新包進(jìn)行下載:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB2667402
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
    上述對(duì)應(yīng)的更新包,下載完成之后,直接雙擊運(yùn)行,即可。。
    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)


到了這里,關(guān)于Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache Log4j Server (CVE-2017-5645) 反序列化命令執(zhí)行漏洞

    Apache Log4j Server (CVE-2017-5645) 反序列化命令執(zhí)行漏洞

    Apache Log4j是一個(gè)用于Java的日志記錄庫(kù),其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼。 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-5645 漏洞名稱 Apache Log4j Server 反序列化命令執(zhí)行漏洞 漏洞評(píng)級(jí) 高危 影響范圍 Apache Log4j 2.8.2之前

    2024年02月07日
    瀏覽(38)
  • 記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復(fù)

    *漏洞掃描出如下漏洞,針對(duì)標(biāo)記的三個(gè)進(jìn)行漏洞修復(fù)。 *關(guān)鍵:禁用3DES/RC4加密 1.Win+R運(yùn)行:regedit,進(jìn)入注冊(cè)表。 2.進(jìn)入目錄:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5個(gè)項(xiàng),分別對(duì)應(yīng)如下,進(jìn)行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    瀏覽(19)
  • Jenkins 命令執(zhí)行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    對(duì)于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,對(duì)帶有雙重編碼路徑的 ConcatServlet 的請(qǐng)求可以訪問(wèn) WEB-INF 目錄中的受保護(hù)資源。例如,對(duì) /concat?/%2557EB-INF/web.xml 的請(qǐng)求可以檢索 web.xml 文件。這可能會(huì)泄露有關(guān) Web 應(yīng)用程序?qū)嵤┑拿舾行畔ⅰ?直接在url路徑請(qǐng)求如下地址 Jenkin

    2024年02月08日
    瀏覽(28)
  • Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問(wèn)題解決

    Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問(wèn)題解決

    近日,系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞。本文記錄補(bǔ)丁安裝中遇到的“此更新不適用于你的計(jì)算機(jī)”問(wèn)題及解決辦法。 一、問(wèn)題描述: 1、系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞,

    2024年02月10日
    瀏覽(25)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號(hào)

    2024年02月16日
    瀏覽(23)
  • CVE-2012-0158漏洞分析報(bào)告

    CVE-2012-0158漏洞分析報(bào)告

    軟件名稱 :Office 2003 軟件版本 :11.5604.5606 漏洞模塊 :MSCOMCTL.OCX 模塊版本 :---- 編譯日期 :2022-07-10 操作系統(tǒng) :Windows XP/2003/7/8.1/10 漏洞編號(hào) :CVE-2013-4730 危害等級(jí) :超危 漏洞類型 :緩沖區(qū)溢出 威脅類型 :本地 軟件簡(jiǎn)介 Microsoft Office 2003 是微軟公司針對(duì) Windows操作系統(tǒng)所

    2024年02月06日
    瀏覽(19)
  • CVE-2017-7921漏洞復(fù)現(xiàn)

    CVE-2017-7921漏洞復(fù)現(xiàn)

    0x01 CVE-2017-7921漏洞復(fù)現(xiàn) 許多HikvisionIP攝像機(jī)包含一個(gè)后門,允許未經(jīng)身份驗(yàn)證的模擬任何配置的用戶帳戶。 0x02 漏洞復(fù)現(xiàn): 利用工具發(fā)現(xiàn)漏洞(CVE-2017-7921): 利用路徑:/Security/users?auth=YWRtaW46MTEK 附:檢索所有用戶及其角色的列表 利用路徑:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    瀏覽(26)
  • 暴雷(CVE-2012-1889)漏洞分析報(bào)告

    暴雷(CVE-2012-1889)漏洞分析報(bào)告

    軟件名稱 :Microsoft Internet Explorer 軟件版本 :6.0/8.0 漏洞模塊 :msxml3.dll 模塊版本 : 編譯日期 :2022-07-06 操作系統(tǒng) :Windows XP/7 漏洞編號(hào) :CVE-2012-1889 危害等級(jí) :高危 漏洞類型 :緩沖區(qū)溢出 威脅類型 :遠(yuǎn)程 軟件簡(jiǎn)介 Internet Explorer(簡(jiǎn)稱:IE)是微軟公司推出的一款網(wǎng)頁(yè)瀏

    2024年02月05日
    瀏覽(20)
  • Jackson-databind 反序列化漏洞(CVE-2017-7525、CVE-2017-17485)

    Jackson-databind 反序列化漏洞(CVE-2017-7525、CVE-2017-17485)

    Jackson-databind 支持 Polymorphic Deserialization 特性(默認(rèn)情況下不開(kāi)啟),當(dāng) json 字符串轉(zhuǎn)換的 Target class 中有 polymorph fields,即字段類型為接口、抽象類或 Object 類型時(shí),攻擊者可以通過(guò)在 json 字符串中指定變量的具體類型 (子類或接口實(shí)現(xiàn)類),來(lái)實(shí)現(xiàn)實(shí)例化指定的類,借助某些特

    2024年02月13日
    瀏覽(20)
  • AppWeb 身份驗(yàn)證繞過(guò)漏洞 (CVE-2018-8715)

    AppWeb 身份驗(yàn)證繞過(guò)漏洞 (CVE-2018-8715)

    當(dāng)前漏洞環(huán)境部署在vulhub,當(dāng)前驗(yàn)證環(huán)境為vulhub靶場(chǎng)(所有實(shí)驗(yàn)均為虛擬環(huán)境) 實(shí)驗(yàn)環(huán)境:攻擊機(jī)----kali 靶機(jī):centos7 1、進(jìn)入靶場(chǎng),啟動(dòng)環(huán)境 2、訪問(wèn)AppWeb控制臺(tái):http://your-ip:8080 使用用戶名、密碼admin訪問(wèn) 訪問(wèn)失敗 3、抓包,使用用戶名、密碼admin 4、只保留用戶名參數(shù),發(fā)包

    2024年02月13日
    瀏覽(56)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包