Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

这篇具有很好参考价值的文章主要介绍了Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

问题描述

Windows 7 Server 服务器也被漏洞扫描找出来几个漏洞,如下:

端口 协议 服务 漏洞 解决方案
445 TCP microsoft-ds Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0143)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0144)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0145)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0146)(MS17-010)【原理扫描】``Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0148)(MS17-010)【原理扫描】Microsoft Windows SMB 信息泄露漏洞(CVE-2017-0147)(MS17-010)【原理扫描】 Microsoft 已经为此发布了一个安全公告(MS17-010)以及相应补丁;MS17-010:Microsoft Windows SMB 服务器安全更新(4013389). 链接:http://technet.microsoft.com/security/bulletin/MS17-010 https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010?redirectedfrom=MSDN
3389 TCP ms-wbt-server Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)【原理扫描】 Microsoft 已经为此发布了一个安全公告(CVE-2019-0708)以及相应补丁; CVE-2019-0708:Microsoft Windows 远程桌面服务远程执行代码漏洞. 链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708 https://support.microsoft.com/en-us/help/4500331/windows-update-kb4500331
3389 TCP ms-wbt-server Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】 Microsoft 已经为此发布了一个安全公告(CVE-2018-0886)以及相应补丁;CVE-2018-0886:Microsoft Windows CredSSP 远程执行代码漏洞.链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886
3389 TCP ms-wbt-server Microsoft Windows RDP 远程代码执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】 解决方法:厂商已经发布了针对此漏洞的安全公告MS12-020和系统补丁,请用户立刻更新到系统最新版本来避免收到漏洞的影响: http://technet.microsoft.com/en-us/security/bulletin/ms12-020 临时方案1. 在Windows系统中默认关闭远程桌面协议(Remote Desktop Protocol), 不开启远程桌面协议(Remote Desktop Protocol)可不受漏洞影响。在Windows操作系统中,可禁用如下服务:Terminal Services, Remote Desktop, Remote Assistance, Windows Small Business Server 2003 Remote Web Workplace feature。2. 可配置防火墙过滤来自非法用户向3389端口的请求。3. 在Windows Visit *、Windows Server 2008 * 和Windows 7 * 上开启Network Level Authentication服务。特别说明:windows的某些系统,微软已经不再出相关的补丁包了,建议采用临时方案或者升级到较新的系统平台,例如:windows server 2008 sp1 建议升级到windows server 2008 sp2 并打上对应的补丁包。

Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-01**)(MS17-010) 解决方法

  1. 查看对应的安全公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

  2. MS17-010:Windows SMB 服务器安全更新
    从这里页面找到系统对应版本所需要的更新文件包代号,这里看到更新代号KB4012215
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

  3. 对应的代号输入这个网址后面,根据系统版本,则可以选择对应的更新包进行下载:
    https://www.catalog.update.microsoft.com/search.aspx?q=KB4012215
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)文章来源地址https://www.toymoban.com/news/detail-446877.html

Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708) 解决方法

  1. 根据给出的参考链接,可以看到补丁代码 KB4500331
  2. 输入这个网址后面,则可以选择对应的更新包进行下载:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886) 解决方法

  1. 点击进入给出的参考链接 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,找到服务器对应的系统版本,点击右侧Monthly Rollup / Security Only 进入下载 页面
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
  2. 选择对应的更新包进行下载:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4103718
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

Microsoft Windows RDP 远程代码执行漏洞(CVE-2012-0002)(MS12-020) 解决方法

  1. 去漏洞对应的链接,找到对应的系统更新公告代码 ,这里是代码是 KB2667402
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
  2. 根据代号去对应网页,选择对应的更新包进行下载:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB2667402
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
    上述对应的更新包,下载完成之后,直接双击运行,即可。。
    Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)


到了这里,关于Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apache Log4j Server (CVE-2017-5645) 反序列化命令执行漏洞

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。 说明 内容 漏洞编号 CVE-2017-5645 漏洞名称 Apache Log4j Server 反序列化命令执行漏洞 漏洞评级 高危 影响范围 Apache Log4j 2.8.2之前

    2024年02月07日
    浏览(32)
  • 记录Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理扫描漏洞修复

    *漏洞扫描出如下漏洞,针对标记的三个进行漏洞修复。 *关键:禁用3DES/RC4加密 1.Win+R运行:regedit,进入注册表。 2.进入目录:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5个项,分别对应如下,进行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    浏览(38)
  • Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    对于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 /concat?/%2557EB-INF/web.xml 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。 直接在url路径请求如下地址 Jenkin

    2024年02月08日
    浏览(29)
  • Windows Server 2012 R2服务器Microsoft 消息队列远程代码执行漏洞CVE-2023-21554补丁KB5025288的安装及问题解决

    近日,系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞。本文记录补丁安装中遇到的“此更新不适用于你的计算机”问题及解决办法。 一、问题描述: 1、系统安全扫描中发现Windows Server 2012 R2服务器存在Microsoft 消息队列远程代码执行漏洞,

    2024年02月10日
    浏览(36)
  • 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,紧随账号

    2024年02月16日
    浏览(36)
  • CVE-2012-0158漏洞分析报告

    软件名称 :Office 2003 软件版本 :11.5604.5606 漏洞模块 :MSCOMCTL.OCX 模块版本 :---- 编译日期 :2022-07-10 操作系统 :Windows XP/2003/7/8.1/10 漏洞编号 :CVE-2013-4730 危害等级 :超危 漏洞类型 :缓冲区溢出 威胁类型 :本地 软件简介 Microsoft Office 2003 是微软公司针对 Windows操作系统所

    2024年02月06日
    浏览(39)
  • CVE-2017-7921漏洞复现

    0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 0x02 漏洞复现: 利用工具发现漏洞(CVE-2017-7921): 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    浏览(26)
  • 暴雷(CVE-2012-1889)漏洞分析报告

    软件名称 :Microsoft Internet Explorer 软件版本 :6.0/8.0 漏洞模块 :msxml3.dll 模块版本 : 编译日期 :2022-07-06 操作系统 :Windows XP/7 漏洞编号 :CVE-2012-1889 危害等级 :高危 漏洞类型 :缓冲区溢出 威胁类型 :远程 软件简介 Internet Explorer(简称:IE)是微软公司推出的一款网页浏

    2024年02月05日
    浏览(41)
  • Jackson-databind 反序列化漏洞(CVE-2017-7525、CVE-2017-17485)

    Jackson-databind 支持 Polymorphic Deserialization 特性(默认情况下不开启),当 json 字符串转换的 Target class 中有 polymorph fields,即字段类型为接口、抽象类或 Object 类型时,攻击者可以通过在 json 字符串中指定变量的具体类型 (子类或接口实现类),来实现实例化指定的类,借助某些特

    2024年02月13日
    浏览(28)
  • weblogic 任意文件上传漏洞 (CVE-2018-2894)

    搭建环境: docker-compose up -d  查看weblogic后台登录密码:docker-compose logs | grep password 漏洞成因:weblogic管理端未授权的两个页面存在任意文件上传getshell漏洞,可直接获取webshell。 影响版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏洞地址:/ws_utc/begin.do、/ws_utc/config.do 默认端

    2023年04月08日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包