微软发布2015年10月安全公告
作者: 发稿时间:2015-12-15

  微软发布了2015年10月份安全更新程序,其中严重级别3条,重要级别3条。请科技网用户抓紧时间升级系统!


 

  他们是:

  严重级别: 

  Internet Explorer 的累积安全更新程序 (3096441)


 

  用于解决远程执行代码的 JScript 和 VBScript 安全更新 (3089659)


 

  用于解决远程执行代码的 Windows Shell 安全更新 (3096443)

 

  重要级别 

  Microsoft Edge 的累积安全更新 (3096448)


 

  用于解决远程执行代码的 Microsoft Office 安全更新 (3096440)


 

  用于解决特权提升的 Windows 内核安全更新 (3096447)


 

  详细信息: 


 

  Internet Explorer 的累积安全更新程序 (3096441)

摘要 


 

  此安全更新可解决 Internet Explorer 中的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。


 

  对于受影响的 Windows 客户端上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。


 

  此安全更新修复漏洞的方式如下:


 


  • 修改内存中 Internet Explorer、JScript、VBScript 和某些函数处理对象的方式
  • 将其他权限验证添加到 Internet Explorer


 

  受影响的软件

 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新*

Internet Explorer 7 

Windows Vista Service Pack 2

Internet Explorer 7
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Internet Explorer 8 

Windows Vista Service Pack 2

Internet Explorer 8
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Internet Explorer 9 

Windows Vista Service Pack 2

Internet Explorer 9
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Internet Explorer 10 

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows 8(用于 32 位系统)

Internet Explorer 10
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2012

Internet Explorer 10
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows RT

Internet Explorer 10[1]
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Internet Explorer 11 

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows Server 2012 R2

Internet Explorer 11
(3093983)

远程执行代码

中等

MS15-094中的 3087038

Windows RT 8.1

Internet Explorer 11[1]
(3093983)

远程执行代码

严重

MS15-094中的 3087038

Windows 10(用于 32 位系统)[2]
(3105210)

Internet Explorer 11

远程执行代码

严重

3097617累积更新

Windows 10(用于基于 x64 的系统)[2]
(3105210)

Internet Explorer 11

远程执行代码

严重

3097617累积更新

  用于解决远程执行代码的 JScript 和 VBScript 安全更新 (3089659)

摘要 


 

  此安全更新可解决 Microsoft Windows 的 VBScript 和 JScript 脚本引擎中的漏洞。 如果攻击者托管旨在通过 Internet Explorer 来利用此漏洞的经特殊设计的网站(或利用已入侵网站或接受或托管用户提供的内容或广告的网站),然后诱骗用户查看网站,最严重的漏洞可能允许远程执行代码。 攻击者也可能在使用 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件,以将用户定向到经特殊设计的网站。


 

  成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限,并且如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。


 

  对于 Windows Vista、Windows Server 2008 所有受支持版本和 Windows Server 2008 R2 的服务器核心安装上 JScript 和 VBScript 脚本引擎受影响的版本,此安全更新等级为“严重”。


 

  此更新通过修改 VBScript 和 JScript 脚本引擎处理内存中对象的方式来解决漏洞,并帮助确保 VBScript 的受影响版本正确地实施 ASLR 安全功能。


 

  受影响的软 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新* 

Windows Vista 

Windows Vista Service Pack 2

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Vista x64 Edition Service Pack 2

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

JScript 5.7 和 VBScript 5.7
(3094996)

远程执行代码

严重

MS15-066中的 3068368

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(仅限服务器核心安装)

JScript 5.8 和 VBScript 5.8
(3094995)

远程执行代码

严重

MS15-066中的 3068368

  用于解决远程执行代码的 Windows Shell 安全更新 (3096443)

摘要 


 

  此安全更新可修复 Microsoft Windows 中的漏洞。 如果用户在 Windows 中打开经特殊设计的工具栏对象或攻击者诱使用户在线查看经特殊设计的内容,这些漏洞可能允许远程执行代码。


 

  对于 Microsoft Windows 的所有受支持版本,此安全更新程序的等级为“严重”。


 

  此安全更新通过更正 Windows Shell 和 Microsoft Tablet Input Band 处理内存中对象的方式来解决漏洞。


 

  受影响的软件 


操作系统 

最大安全影响 

综合严重等级 

替代的更新* 

Windows Vista 

Windows Vista Service Pack 2
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Vista Service Pack 2
(3093513)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Vista x64 Edition Service Pack 2
(3093513)

远程执行代码

严重

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows 7(用于 32 位系统)Service Pack 1[1]
(3093513)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows 7(用于基于 x64 的系统)Service Pack 1[1]
(3093513)

远程执行代码

严重

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows 8(用于基于 x64 的系统)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows 8.1(用于 32 位系统)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows 8.1(用于基于 x64 的系统)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows Server 2012 R2
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows RT 和 Windows RT 8.1 

Windows RT[2]
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows RT 8.1[2]
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows 10 

Windows 10(用于 32 位系统)[3]
(3097617)

远程执行代码

严重

3081455 

Windows 10(用于基于 x64 的系统)[3]
(3097617)

远程执行代码

严重

3081455 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3080446)

远程执行代码

严重

MS15-088中的 3079757

Windows Server 2012(服务器核心安装)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

Windows Server 2012 R2(服务器核心安装)
(3080446)

远程执行代码

严重

MS15-020中的 3039066

  Microsoft Edge 的累积安全更新 (3096448)

摘要 


 

  此安全更新可修复 Microsoft Edge 中的漏洞。最严重的漏洞可能在用户使用 Microsoft Edge 查看经特殊设计的网页时允许信息泄漏。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。


 

  对于 Windows 10 上的 Microsoft Edge,此安全更新等级为“重要”。


 

  此安全更新通过修改 Microsoft Edge 处理内存中对象的方式来解决漏洞。


 

  受影响的软件 


操作系统 

组件 

最大安全影响 

综合严重等级 

替代的更新 

Microsoft Edge 

Windows 10(用于 32 位系统)[1]
(3097617)

Microsoft Edge

信息泄漏

重要

3081455 

Windows 10(用于基于 x64 的系统)[1]
(3097617)

Microsoft Edge

信息泄漏

重要

3081455 

  用于解决远程执行代码的 Microsoft Office 安全更新 (3096440)

摘要 


 

  此安全更新可修复 Microsoft Office 中的漏洞。 最严重的漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。


 

  对于以下所有受支持的软件版本,此安全更新等级为“重要”:


 


  • Microsoft Excel 2007、Microsoft Visio 2007
  • Microsoft Excel 2010、Microsoft Visio 2010
  • Microsoft Excel 2013、Microsoft Excel 2013 RT
  • Microsoft Excel 2016
  • Microsoft Excel for Mac 2011
  • Microsoft Excel 2016 for Mac
  • Microsoft Excel 查看器、Microsoft Office 兼容包
  • Microsoft SharePoint Server 2007 上的 Excel Services
  • Microsoft SharePoint Server 2010 上的 Excel Services、Microsoft Web App 2010、Microsoft Excel Web App 2010
  • Microsoft SharePoint Server 2013 上的 Excel Services、Microsoft Office Web Apps Server 2013
  • Microsoft SharePoint Server 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013、Microsoft SharePoint Foundation 2013


 

  此安全更新修复漏洞的方式如下:


 


  • 更正 Office 在内存中处理对象的方式
  • 确保 SharePoint InfoPath Forms Services 正确处理 DTD 实体
  • 帮助确保 Office Web Apps Server 正确清理 Web 请求
  • 修改 SharePoint 清理 Web 请求的方式


 

  受影响的软件 


按受影响软件列出的漏洞严重等级和最大安全影响 

受影响的软件 

Microsoft Office 内存损坏漏洞 - CVE-2015-2555 

Microsoft Office 内存损坏漏洞 - CVE-2015-2557 

Microsoft Office 内存损坏漏洞 - CVE-2015-2558 

替代的更新* 

Microsoft Office 2007 

Microsoft Excel 2007 Service Pack 3
(3085615)

不适用

不适用

重要
远程执行代码

MS15-099中的 3085543

Microsoft Visio 2007 Service Pack 3
(3085542)

不适用

重要
远程执行代码

不适用

MS15-081中的 2965280

Microsoft Office 2010 

Microsoft Excel 2010 Service Pack 2(32 位版本)
(3085609)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3085526

Microsoft Excel 2010 Service Pack 2(64 位版本)
(3085609)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3085526

Microsoft Visio 2010 Service Pack 2(32 位版本)
(3085514)

不适用

重要
远程执行代码

不适用

MS15-081中的 3054876

Microsoft Visio 2010 Service Pack 2(64 位版本)
(3085514)

不适用

重要
远程执行代码

不适用

MS15-081中的 3054876

Microsoft Office 2013 

Microsoft Excel 2013 Service Pack 1(32 位版本)
(3085583)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3085502

Microsoft Excel 2013 Service Pack 1(64 位版本)
(3085583)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3085502

Microsoft Office 2013 RT 

Microsoft Excel 2013 RT Service Pack 1
(3085583)[1]

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3085502

Microsoft Office 2016 

Microsoft Excel 2016(32 位版本)
(2920693)

重要
远程执行代码

不适用

重要
远程执行代码

Microsoft Excel 2016(64 位版本)
(2920693)

重要
远程执行代码

不适用

重要
远程执行代码

Microsoft Office for Mac 2011 

Microsoft Excel for Mac 2011
(3097266)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3088501

Microsoft Office 2016 for Mac 

Microsoft Excel 2016 for Mac
(3097264)

重要
远程执行代码

不适用

重要
远程执行代码

MS15-099中的 3088502

其他 Office 软件 

Microsoft Excel Viewer
(3085619)

不适用

不适用

重要
远程执行代码

MS15-099中的 3054995

Microsoft Office 兼容包 Service Pack 3
(3085618)

不适用

不适用

重要
远程执行代码

MS15-099中的 3054993

  用于解决特权提升的 Windows 内核安全更新 (3096447)

摘要 


 

  此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。


 

  注意使用本地和远程报告证明解决方案的客户应查看本公告讨论的 CVE-2015-2552 详细信息。


 

  对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。


 

  该更新通过更正 Windows 内核处理内存中对象的方式、Windows 处理某些涉及联接和装入点创建的情形的方式,以及通过改进 Windows 分析启动配置数据 (BCD) 的方式来解决漏洞。


 

  受影响的软件 


操作系统 

最大安全影响 

综合严重等级 

替代的更新* 

Windows Vista 

Windows Vista Service Pack 2
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Vista x64 Edition Service Pack 2
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008 

Windows Server 2008(用于 32 位系统)Service Pack 2
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows 7 

Windows 7(用于 32 位系统)Service Pack 1
(3088195)

特权提升

重要

MS15-076中的 3067505

Windows 7(用于基于 x64 的系统)Service Pack 1
(3088195)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2 

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3088195)

特权提升

重要

MS15-076中的 3067505

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3088195)

特权提升

重要

MS15-076中的 3067505

Windows 8 和 Windows 8.1 

Windows 8(用于 32 位系统)
(3088195)

特权提升

重要

MS15-052中的 3050514

Windows 8(用于基于 x64 的系统)
(3088195)

特权提升

重要

MS15-052中的 3050514

Windows 8.1(用于 32 位系统)
(3088195)

特权提升

重要

MS15-025中的 3035131

Windows 8.1(用于基于 x64 的系统)
(3088195)

特权提升

重要

MS15-025中的 3035131

Windows Server 2012 和 Windows Server 2012 R2 

Windows Server 2012
(3088195)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2
(3088195)

特权提升

重要

MS15-025中的 3035131

Windows RT 和 Windows RT 8.1 

Windows RT[1]
(3088195)

特权提升

重要

MS15-052中的 3050514

Windows RT 8.1[1]
(3088195)

特权提升

重要

MS15-025中的 3035131

Windows 10 

Windows 10(用于 32 位系统)[2]
(3097617)

特权提升

重要

3081455 

Windows 10(用于基于 x64 的系统)[2]
(3097617)

特权提升

重要

3081455 

服务器核心安装选项 

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3088195)

特权提升

重要

MS15-038中的 3045999

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3088195)

特权提升

重要

MS15-076中的 3067505

Windows Server 2012(服务器核心安装)
(3088195)

特权提升

重要

MS15-052中的 3050514

Windows Server 2012 R2(服务器核心安装)
(3088195)

特权提升

重要

MS15-025中的 3035131

  在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!


 

  参考文档:


 

  中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-oct.aspx 


 

  英文网站:https://technet.microsoft.com/en-US/library/security/ms15-oct.aspx 

   

 

-------------------------------------------


  凡未注明来自CSTCERT的文/图等稿件均为转载,CSTCERT转载完全出于传递更多安全信息之目的,并将其用于学习和研究。如其他媒体、网站或个人从本站转载,请务必保留CSTCERT注明的稿件来源,请勿用于商业用途,否则责任自负。


  CSTCERT在信息发布之前,会尽力确保信息的准确性和可靠性。但是,是否采纳和实施信息中的建议则完全由用户自己决定,由此产生或可能引起的问题和后果也由用户承担。


  若本站文稿涉及版权等问题,请作者速来电与CSTCERT联系,电话:010-58812935。

 



   


   


   


        

附件下载