- 軟件大?。?span>123.00M
- 軟件語言:中文
- 軟件類型:國產(chǎn)軟件
- 軟件類別:免費軟件 / 升級補丁
- 更新時間:2017-06-28 21:13
- 運行環(huán)境:WinAll, WinXP, Win7, Win8, Win10
- 軟件等級:
- 軟件廠商:
- 官方網(wǎng)站:http://www.siawh.com
10.00M/中文/5.0
924KB/中文/10.0
480.00M/中文/10.0
25KB/中文/10.0
1024.00M/中文/10.0
CVE-2017-0199補丁主要是針對于office Word 0Day漏洞所研發(fā)的系統(tǒng)升級補丁,如果電腦出現(xiàn)該漏洞,就容易遭受惡意攻擊,還容易感染最近爆發(fā)的Petya勒索病毒,需要的朋友趕快來綠色資源網(wǎng)免費下載使用吧!
安全研究人員發(fā)現(xiàn)了Microsoft Office的OLE處理機制的實現(xiàn)上存在一個邏輯漏洞(CVE-2017-0199),攻擊者可能利用此漏洞通過誘使用戶打開處理特殊構(gòu)造的Office文件在用戶系統(tǒng)上執(zhí)行任意命令,從而控制用戶系統(tǒng)。
漏洞描述:
在通常的攻擊場景下,用戶收到一個包含惡意代碼的Office文件(不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時會從惡意網(wǎng)站下載特定的 HTA程序執(zhí)行,從而使攻擊者獲取控制。
風險等級:嚴重
影響范圍:Microsoft Office所有版本
臨時修復方案
作為防御性的最佳實踐,強烈建議用戶確認以保護視圖模式處理各種來源的Office文檔。這種高安全性設(shè)置基本不會影響軟件的正常使用,雖然可能無法阻止已知或未知安全漏洞觸發(fā),但對漏洞的利用能起到一定的阻斷效果。
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office、Microsoft Office Services 和 Web 應(yīng)用
visual studio for Mac
Silverlight
adobe flash Player
由于這種攻擊對完全修復的系統(tǒng)也起作用,因此強烈建議用戶依照以下建議防范:
* 不要打開或者下載任何以郵件形式發(fā)送的Word文件,即使你認識發(fā)件人也不要這樣做。
* 當惡意文檔以O(shè)ffice受保護試圖方式查看時,攻擊并不起作用,因此建議用戶在查看任何Office文檔時都要啟用這個功能。
* 保持系統(tǒng)和殺毒軟件處于最新版本。
* 在外部驅(qū)動例行備份文件。
* 雖然禁用宏并不會起到任何保護作用,但仍然建議用戶這么做以防范其它類型的攻擊。
* 時刻警惕不要點擊釣魚郵件、垃圾郵件或點擊惡意附件。
請描述您所遇到的錯誤,我們將盡快予以修正,謝謝!
*必填項,請輸入內(nèi)容