微软安全更新补丁krack安全补丁文件是哪个

00:52:43 修改
Win7系统补丁的秘密1。补丁打过了系统是知道的,所以打过之后再打的话系统会提示已经安装过更新了,并且不能再继续重新安装补丁。2.跟自己电脑系统不相关的补丁可以不打,比如有些补丁是针对个别硬件和软件的补丁(有针对IE浏览器、播放器、远程桌面、打印机等),如果电脑系统没这样的硬件和软件的话打了也是白打或者安装不成功。但是系统自带的应用(IE浏览器、播放器、远程桌面等)有些人根本不用这些系统应用软件,又不能卸载,不能卸载就有生产系统漏洞Bug,为了安全还的经常打补丁封住漏洞,这都是微软件做的孽啊!系统自带应用软件漏洞天有,即使你不用这软件还的天天补漏洞!3。部分带版本号(如v2、v3等)的补丁其实是同名补丁的升级版,所以可以不用打旧的补丁而直接打新的带v2等字样的补丁。4。系统不支持的补丁,打补丁的时候系统会提示“本更新不适用于你的计算机”。5。新旧补丁覆盖问题:如果先打了某较新的补丁后再打某较老的补丁的话,可能系统会提示“本更新不适用于你的计算机”而无法再安装较老的补丁。6。出现系统不支持的补丁的情况,其实原因可能很多(可能是系统硬件或软件不支持、主要原因是新旧补丁覆盖问题)有空再开个新帖跟大家聊聊讨论下Win7系统下新旧补丁更新问题!补丁手动批量更新可以用批处理程序,批处理程序的格式分2种第一种格式:文件地址是绝对地址,采用这种列表清单格式比较清楚每个补丁的安装顺序,而且安装顺序自己控制,如果安排个按先打新补丁再打旧补丁的逆序的话就能跳过很多没必要安装的补丁了!补丁过多的话会导致CPU占比较高,更新运行缓慢;最主要是内存不够用(200多个补丁会让8G的内存也不够用的),会导致后面的补丁更新不了,系统也会提示内存不够用叫你重新启动电脑;还有就是C盘空间也可能会出现不够用,所以根据自己的电脑配置情况可以选择分批更新,把一个完整的批处理程序分成2段或3段是比较好的!========================================================================@Echo&off@Title&安装Win7&SP1后续补丁批量更新wusa&D:\Win7SP1\Windows6.1-KB-x64.msu&/quiet&/norestartwusa&D:\Win7SP1\Windows6.1-KB-x64.msu&/quiet&/norestartwusa&D:\Win7SP1\Windows6.1-KB.msu&/quiet&/norestart@Echo&&&计算机将要重新启动,按下Ctrl&+&C不重新启动@Echo&&&按下其他任意键,重新启动计算机@pauseshutdown&-r&-t&00=================================================================第二种格式:批处理程序会把文件夹下所有找到的*.msu补丁文件安装一遍,至于顺序应该是按照文件名从小到大的顺序吧!也会出现内存、硬盘空间和CPU不够用的问题,处理方法同上面提到的解决方法!=================================================================@Echo&off@Title&安装Win7&SP1后续补丁批量更新FOR&%%i&IN&(*.msu)&DO&wusa&%%i&/quiet&/norestart=================================================================Win7&SP1后续补丁批量更新使用方法:1.&把要安装的补丁都放到一个文件夹里2.&把UAC关了(控制面板-操作中心-更该用户帐户控制设置),并且重新启动计算机使之生效。3.&把批处理文件放在该文件夹下4.&右键以管理员身份运行该批处理文件5.&跳出一个命令行窗口,不过上面应该不会显示什么。不要关,把它最小化,然后休息去吧。。。记得窗口关闭后重启下使补丁生效。。。==================================================================================WinXP系统补丁的秘密:1。补丁打过了系统是不知道的,所以打过之后还能再打系统也不知道。2。部分补丁跟以前旧的某补丁相关联,如果旧补丁没打的话新的补丁将不能更新。3。部分带版本号(如v2、v3等)的补丁其实是同名补丁的升级版,所以可以不用打旧的补丁而直接打新的带v2等字样的补丁。4。部分补丁跟系统里某些文件相关联,如果系统中文件(一别是用CRC32码检测文件版本号)检测通不过的话新的补丁将不能更新。5.跟自己电脑系统不相关的补丁可以不打,比如有些补丁是针对个别硬件和软件的补丁(有针对IE浏览器、WMP播放器、.NET、应用程序模式(ADAM)、远程桌面、打印机等),如果电脑系统没这样的硬件和软件的话打了也是白打或者安装不成功。但是系统自带的应用(IE浏览器、WMP播放器、远程桌面等)有些人根本不用这些系统应用软件,又不能卸载,不能卸载就有生产系统漏洞Bug,为了安全还的经常打补丁封住漏洞,这都是微软件做的孽啊!系统自带应用软件漏洞天有,即使你不用这软件还的天天补漏洞!...(如还有特别要说明的以后更新再补充)补丁批量更新可以用批处理程序,补丁文件跟批处理程序放同文件夹就可以。批处理程序格式为:@Echo&off@Title&安装WinXP&SP3后续补丁批量更新334个start&/wait&WindowsXP-KB-x86-CHS.exe&/q&/n&/zstart&/wait&WindowsXP-KB-CHS.exe&/q&/n&/zstart&/wait&WindowsXP-KB-x86.exe&/q&/n&/z@Echo&&&计算机将要重新启动,按下Ctrl&+&C不重新启动@Echo&&&按下其他任意键,重新启动计算机@pauseshutdown&-r&-t&00
欢迎来我的个人空间&.cn/sandy/&
各类精彩笑话-经典文档
正版软件,正版《中华百科藏书》
Office办公应用精彩文档
.cn/images/bbs4/logo//2.jpg
希望大家来补充一下更详细的!
欢迎来我的个人空间&.cn/sandy/&
各类精彩笑话-经典文档
正版软件,正版《中华百科藏书》
Office办公应用精彩文档
.cn/images/bbs4/logo//2.jpg
楼主自己坐了沙发,我就搬个小板凳吧
Don't Love You No More
用户被锁,内容被封。
我没看懂怎么办
.cn/images/upload/upc/tx/itbbs//_.gif
定制系统的话,可考虑WES的,最近在研究怎么方便下载补丁,以后留着用,现在的土办法是观测&WindosUpdate.logLZ有更好的办法嘛?
这个要认真学习一下
系统管理员
该楼层已被屏蔽 |
您需要登录后才可以发帖
其他登录方式:大家好,我们是微软大中华区安全支持团队。微软于北京时间日发布了13个新的安全公告,其中3个为严重等级,10个为重要等级,修复了Microsoft Windows、Microsoft Office、Internet Explorer 、SharePoint、Silverlight和.Net Framework 中的漏洞。其中MS15-045中所修复的漏洞CVE- 、CVE-和MS15-051中的漏洞CVE-已公开披露。与此同时,微软新发布了一个安全通告:安全公告 3042058 | 默认密码套件优先级顺序更新Microsoft 宣布推出 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 中加密密码套件优先级的更改。 此更新将附加密码套件添加到受影响系统上的默认列表,并改善密码套件优先级顺序。 正在不断努力进行改进,以扩展 Windows 操作系统中的加密效力。修订了一个安全补丁:MS15-041| .NET Framework 中的漏洞可能允许信息泄漏 (3048010)微软修订该安全补丁已解决用户在对.NET Framework 4.5/4.5.1/4.5.2 安装补丁KB3037580时所存在的问题。我们建议用户安装修订后的补丁KB3037580。下表概述了本月的安全公告(按严重性排序)。 公告 ID 公告标题和执行摘要 最高严重等级 和漏洞影响 重新启动要求 受影响的软件
Internet Explorer 的累积性安全更新 (3049563)&此安全更新可解决 Internet Explorer 中的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 &远程执行代码 需要重启 Microsoft Windows、Internet Explorer
Microsoft 字体驱动程序中的漏洞可能允许远程执行代码 (3057110)&此安全更新可修复 Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。 &远程执行代码 可能要求重新启动 Microsoft Windows、&Microsoft .NET Framework,Microsoft Office,&Microsoft Lync,&Microsoft Silverlight
Windows 日记本中的漏洞可能允许远程执行代码 (3046002)&此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户打开经特殊设计的日记文件,漏洞可能允许远程执行代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 &远程执行代码 可能要求重新启动 Microsoft Windows
Microsoft Office 中的漏洞可能允许远程执行代码 (3057181)&此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 &远程执行代码 可能要求重新启动 Microsoft Office
Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (3058083)&此安全更新可修复 Microsoft Office 服务器软件中的漏洞。 如果经过身份验证的攻击者向 SharePoint 服务器发送经特殊设计的页面内容,则这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在目标 SharePoint 站点的 W3WP 服务帐户的安全上下文中运行任意代码。 &远程执行代码 可能要求重新启动 Microsoft Server 软件
.NET Framework 中的漏洞可能允许特权提升 (3057134)&此安全更新可解决 Microsoft .NET Framework 中的漏洞。 如果用户安装经特殊设计的部分信任应用程序,则最严重的漏洞可能允许特权提升。 &特权提升 可能要求重新启动 Microsoft Windows、&Microsoft .NET Framework
Silverlight 中的漏洞可能允许特权提升 (3058985)&此安全更新可修复 Microsoft Silverlight 中的漏洞。 如果经特殊设计的 Silverlight 应用程序在受影响的系统上运行,则漏洞可能允许特权提升。 若要利用此漏洞,攻击者必须先登录到系统,或诱使登录用户执行经特殊设计的应用程序。 &特权提升 无需重新启动 Microsoft Silverlight
服务控制管理器中的漏洞可能允许特权提升 (3055642)&此安全更新可解决 Windows 服务控制管理器 (SCM) 中的漏洞,当 SCM 未正确验证模拟级别时会出现此漏洞。 如果攻击者先登录系统,然后运行旨在提升特权的经特殊设计的应用程序,此漏洞可能允许特权提升。 &特权提升 需要重启 Microsoft Windows
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191)&此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。 &特权提升 需要重启 Microsoft Windows
Windows 内核中的漏洞可能允许绕过安全功能 (3050514)&此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许安全功能绕过。 &安全功能绕过 需要重启 Microsoft Windows
JScript 和 VBScript 脚本引擎中的漏洞可能允许安全功能绕过 (3057263)&此安全更新可解决 Microsoft Windows 中 JScript 和 VBScript 脚本引擎的 ASLR 安全功能绕过漏洞。 攻击者可以将其中一个 ASLR 绕过漏洞与另一个漏洞(如远程执行代码漏洞)组合使用,在目标系统更可靠地运行任意代码。 &安全功能绕过 可能要求重新启动 Microsoft Windows
Microsoft 管理控制台文件格式中的漏洞可能允许拒绝服务 (3051768)&此安全更新可修复 Microsoft Windows 中的漏洞。 如果未经身份验证的远程攻击者诱使用户打开包含经特殊设计的 .msc 文件的共享,此漏洞可能允许拒绝服务。 但是,攻击者无法强迫用户访问共享或查看文件。 &拒绝服务 需要重启 Microsoft Windows
Schannel 中的漏洞可能允许信息泄漏 (3061518)&此安全更新可修复 Microsoft Windows 中的漏洞。 当安全通道 (Schannel) 允许在加密的 TLS 会话中使用 512 位弱 Diffie-Hellman ephemeral (DFE) 密钥长度时,此漏洞可能允许信息泄漏。 允许 512 位 DHE 密钥会使 DHE 密钥交换变弱并容易受到各种攻击。 服务器需要支持 512 位 DHE 密钥长度,攻击才会得逞;Windows 服务器默认配置情况下允许的密钥长度最短为 1024 位。 &信息泄漏 需要重启 Microsoft Windows详细信息请参考年5月安全公告摘要:微软安全响应中心博客文章英文:
本文已收录于以下专栏:
相关文章推荐
对于恶意软件(病毒,木马,rootkit等),微软为普通个人用户和企业用户提供了各种防护解决方案。您可以参考下表。
Windows Vista
大家好,我是 Richard Chen。微软于北京时间4月13日清晨发布17个安全补丁,其中9个最高级别为严重等级,8个为重要等级。共修复了影响 Microsoft Windows、Microsoft...
大家好,我是 Richard Chen。
微软于北京时间7月13日清晨发布4个安全补丁,其中1个最高级别为严重等级,3个为重要等级;共修复了 Microsoft Windows 与 Microsof...
大家好,我是 Richard Chen。微软于北京时间6月13日清晨发布7个安全补丁,其中3个为最高级别严重等级,其余4个为重要等级,共修复 Microsoft Windows, Internet E...
大家好,我是 Richard Chen。微软于北京时间5月9日清晨发布7个安全补丁,其中3个为最高级别严重等级,其余4个为重要等级,共修复 Windows, Office, Silverlight 和...
大家好,我是 Richard Chen。微软于北京时间5月11日清晨发布了2个安全补丁,共计修复了 Windows 与 Microsoft Office 中的3个漏洞。其中 MS11-035 为严重等...
大家好,我是 Richard Chen。微软于北京时间8月10日清晨发布13个安全补丁,其中2个最高级别为严重等级,9个为重要等级,共修复了 Microsoft Windows,Internet Ex...
大家好,我是 Richard Chen。微软于北京时间12月14日清晨发布13个安全补丁,其中3个为最高级别严重等级,其余10个均为重要等级,共修复了 Microsoft Windows, Offic...
大家好,我是 Richard Chen。微软于北京时间9月14日清晨发布5个安全补丁,所有补丁的最高级别均为为重要等级,共修复了 Microsoft Windows,Microsoft Office ...
他的最新文章
讲师:汪剑
讲师:刘道宽
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)天极传媒:天极网全国分站
您现在的位置:
& &&微软8月安全公告含4个严重级别补丁
微软发布8月安全公告 含4个严重级别补丁天极网软件频道 15:43
  【天极软件频道消息】于“补丁星期二”发布了2015年8月的例行安全更新,本次更新共包含14项补丁内容,其中4个为严重级别,10个为重要级别。本次安全更新涉及Win10/.1/Win7等系统和微软部分软件服务。
微软发布2015年8月系统安全公告
  本月更新受影响的和组件包括: Vista、、、Windows 8.1、Windows10、Windows Server 2008()、Windows Server 2012(R2)以及用于设备的Windows RT和Windows RT 8.1。
  受影响的其他微软服务和软件包括: System Center 2012 Operations Manager(R2)以及Microsoft Office 13/2013 RT。
  2015年8月安全更新内容如下:
  MS15-079:Internet Explorer 的累积安全更新程序 (3082442)
  此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
  MS15-080:Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (3078662)
  此安全更新可修复 Microsoft Windows、、Microsoft Office、Microsoft Lync 和 中的漏洞。如果用户打开经特殊设计的文档或者访问嵌入了 TrueType 或 OpenType 字体的不受信任网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。
  MS15-081:Microsoft Office 中的漏洞可能允许远程执行代码 (3080790)
  此安全更新可修复 Microsoft Office 中的漏洞。最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
  MS15-082:RDP 中的漏洞可能允许远程执行代码 (3080348)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库 (DLL) 文件,然后诱使用户打开远程桌面协议 (RDP) 文件或启动旨在加载受信任的 DLL 文件的程序加载攻击者经特殊设计的 DLL 文件,其中最严重的漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
  MS15-083:消息块中的漏洞可能允许远程执行代码 (3073921)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 SMB 服务器错误记录发送特殊设计的数据包,此漏洞可能允许远程执行代码。
  MS15-084:XML Core Services 中的漏洞可能允许信息泄露 (3080129)?
  此安全更新可修复 Microsoft Windows 和 Microsoft Office 中的漏洞。如果用户单击经特殊设计的链接公开地址或以显式方式允许使用安全套接字层 (SSL) 2.0,则这些漏洞可能导致信息泄露。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常方式为通过电子邮件或 Instant Messenger 消息进行诱骗。
  MS15-085:Mount Manager 中的漏洞可能允许特权提升 (3082487)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者将恶意 USB 设备插入目标系统,则该漏洞可能会允许特权提升。然后,攻击者会将恶意二进制文件写入磁盘并执行。
  MS15-086:System Center Operations Manager 中的漏洞可能允许特权提升 (3075158)
  此安全更新可解决 Microsoft System Center Configuration Manager 中的一个漏洞。如果用户通过特制 URL 访问受影响的网站,则该漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。
  MS15-087:UDDI Services 中的漏洞可能允许特权提升 (3082459)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过将恶意脚本插入网页搜索参数以执行跨站点脚本 (XSS),则该漏洞可能允许特权提升。用户必须访问随后会在其中执行恶意脚本的经特殊设计的网页。
  MS15-088:不安全的命令行参数传递可能会导致信息泄露 (3082458)
  此安全更新还有助于解决 Microsoft Windows、Internet Explorer 和 Microsoft Office 中的信息泄露漏洞。为了利用此漏洞,攻击者首先必须使用 Internet Explorer 中的另一个漏洞以在沙盒进程中执行代码。然后,攻击者通过不安全的命令行参数执行、Visio、PowerPoint、Excel 或 Word 以引起信息泄露。为了免受此漏洞影响,客户必须应用此公告中提供的更新,以及?MS15-079?中针对 Internet Explorer 提供的更新。同样,运行受影响 Microsoft Office 产品的客户必须还要安装?MS15-081?中提供的适用更新。
  MS15-089:WebDAV 中的漏洞可能导致信息泄露 (3076949)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者通过启用了安全套接字层 (SSL) 2.0 的 WebDAV 服务器强制执行加密的 SSL 2.0 会话并使用中间人 (MiTM) 攻击解密部分加密流量,则该漏洞可能导致信息泄露。
  MS15-090:Microsoft Windows 中的漏洞可能允许特权提升 (3060716)
  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响系统并运行经特殊设计的应用程序,或说服用户打开经特殊设计的文件以调用容易受攻击的沙盒应用程序,从而允许攻击者逃离沙盒,则该漏洞可能允许特权提升。
  MS15-091:Microsoft Edge 的累积安全更新 (3084525)
  此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
  MS15-092:.NET Framework 中的漏洞可能允许特权提升 (3086251)
  此安全更新可解决 Microsoft .NET Framework 中的漏洞。如果用户运行经特殊设计的 .NET 应用程序,则该漏洞可能允许特权提升。但是,在所有情况下,攻击者无法强迫用户运行应用程序,攻击者必须说服用户执行此类操作。
(作者:天极软件责任编辑:杨玲)
天极新媒体&最酷科技资讯扫码赢大奖
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
Win10系统在Win8的基础上对界面、特性以及跨平台方面做了诸多优化。
手机整机DIY企业级
pc软件手机软件当前位置 & &
& 微软发布13个安全补丁 平最高纪录
微软发布13个安全补丁 平最高纪录
09:06:23&&作者:
编辑:上方文Q &&)
让小伙伴们也看看:
阅读更多:
好文共享:
首页上一页
文章内容导航第1页 null
文章观点支持
当前平均分:0(0 次打分)
[04-04][04-02][04-01][03-31][03-30][03-28][03-28][03-28][03-28][03-27]
登录驱动之家
没有帐号?
用合作网站帐户直接登录

我要回帖

更多关于 微软补丁下载中心 的文章

 

随机推荐