MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。
对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。
注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:"安全更新程序指南"将替代安全公告。有关更多详细信息,请参阅我们的博客文章Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。
操作系统 | Windows SMB 远程代码执行漏洞 – CVE-2017-0143 | Windows SMB 远程代码执行漏洞 – CVE-2017-0144 | Windows SMB 远程代码执行漏洞 – CVE-2017-0145 | Windows SMB 远程代码执行漏洞 – CVE-2017-0146 | Windows SMB 信息泄漏漏洞 – CVE-2017-0147 | Windows SMB 远程代码执行漏洞 – CVE-2017-0148 | 替代的更新 |
Windows Vista | |||||||
Windows Vista Service Pack 2 (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Vista x64 Edition Service Pack 2 (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Server 2008 | |||||||
Windows Server 2008(用于 32 位系统)Service Pack 2 (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows 7 | |||||||
Windows 7(用于 32 位系统)Service Pack 1 (4012212) 仅安全相关[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows 7(用于 32 位系统)Service Pack 1 (4012215) 月度汇总更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3212646 |
Windows 7(用于基于 x64 的系统)Service Pack 1 (4012212) 仅用于安全更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows 7(用于基于 x64 的系统)Service Pack 1 (4012215) 月度汇总更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3212646 |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (4012212) 仅安全更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (4012215) 月度汇总[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3212646 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (4012212) 仅用于安全更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (4012215) 月度汇总更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3212646 |
Windows 8.1 | |||||||
Windows 8.1(用于 32 位系统) (4012213) 纯安全补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows 8.1(用于 32 位系统) (4012216) 每月汇总补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205401 |
Windows 8.1(用于基于 x64 的系统) (4012213) 纯安全补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows 8.1(用于基于 x64 的系统) (4012216) 每月汇总补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205401 |
Windows Server 2012 和 Windows Server 2012 R2 | |||||||
Windows Server 2012 (4012214) 纯安全补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2012 (4012217) 每月汇总补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205409 |
Windows Server 2012 R2 (4012213) 纯安全补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2012 R2 (4012216) 每月汇总补丁[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205401 |
Windows RT 8.1 | |||||||
Windows RT 8.1[2] (4012216) 月度汇总 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205401 |
Windows 10 | |||||||
Windows 10(用于 32 位系统)[3] (4012606) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3210720 |
Windows 10(用于基于 x64 的系统)[3] (4012606) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3210720 |
Windows 10 版本 1511(用于 32 位系统)[3] (4013198) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3210721 |
Windows 10 版本 1511(用于基于 x64 的系统)[3] (4013198) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3210721 |
Windows 10 版本 1607(用于 32 位系统)[3] (4013429) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3213986 |
Windows 10 版本 1607(用于基于 x64 的系统)[3] (4013429) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3213986 |
Windows Server 2016 | |||||||
Windows Server 2016(用于基于 x64 的系统)[3] (4013429) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3213986 |
服务器核心安装选项 | |||||||
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) (4012598) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | MS16-114中的 3177186 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) (4012212) 仅安全相关[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装) (4012215) 月度累积更新[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3212646 |
Windows Server 2012(服务器核心安装) (4012214) 仅安全相关[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2012(服务器核心安装) (4012217) 月度汇总[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205409 |
Windows Server 2012 R2(服务器核心安装) (4012213) 仅安全相关[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 无 |
Windows Server 2012 R2(服务器核心安装) (4012216) 月度汇总[1] | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3205401 |
Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装) (4013429) | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 严重 远程代码执行 | 重要 信息泄漏 | 严重 远程代码执行 | 3213986 |
[1]从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。
[2]此更新程序仅通过Windows 更新提供。
[3]Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。
*"替代的更新程序"列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于"程序包详细信息"选项卡中)。
已经发你邮箱
已经发送,请查收!
查收!
根据黄埔区水务工程质安监检查下发的工程质量监督执法通知书,现要求你司立即整改,限 2天内整 改完成,由建设、监理单位复查。 项目监理机构(盖章) 总/专业监理工程师(签字): 2018 年 12 月 28 日 注:本表一式四份,项目监理机构、建设单位、项目管理、施工单位各一份。 2 、请组织开展“元旦节前安全生产大检查”工作,排除安全隐患。 致:广西壮族自治区冶金建设公司。 事由: 关于黄埔区水务工程质量、安全文明施工限期整改通知书整改单事宜。 内容: 根据2018年12月28日上午黄埔区水务工程质安监检查下发的工程质量监督执法通知书(编号: 2018258)提出如下整改问题: 1 、东区厂施工点临边防
在建筑工程施工中,为了解决建筑物内施工时物料的横向运输问题,凡设计设有设通道,且工程较高不便于从下部往上运输的工程,均应在墙体上留设施工洞。 一、 施工准备 (一) 作业条件 施工洞留设的位置、宽度和高度,在施工方案中均应按不影响结构安全、保证手推车顺利通过、便于施工等原则进行综合考虑。 施工洞的设置需在施工方案中予以明确,在砌筑、浇筑墙体之前确定具体位置。 无论何种结构,施工洞均应在楼面板已施工完毕,准备砌筑或绑扎墙体筋时,予以留置。 (二) 材料要求 施工洞所涉及的墙体材料有两种:一是砌体,二是钢筋混凝土。所用材料在无设计要求时,均应与原墙体设计相同并符合有关规范要求。 (三) 施工机具 灰槽、瓦刀、小线、皮数杆、电焊机、振捣器等。 二、 质量要求 (一) 施工洞的留置必须符合结构的安全、质量要求。 (二) 施工洞填塞所用材料必须符合设计及规范要求