安全等级 | 漏洞名称 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | GDI 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | 通用即插即用中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Microsoft Agent 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | CSRSS 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | Windows 内核中的漏洞可能允许特权提升 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Windows Schannel 安全程序包中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | Outlook Express 和 Windows Mail 的累积性安全更新 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Win 32 API 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | 矢量标记语言中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Outlook Express 和 Windows Mail 的安全更新 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | RPC 中的漏洞可能允许拒绝服务 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Windows URI 处理中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | DirectX 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | 消息队列中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | Macrovision 驱动程序中的漏洞可能允许本地特权提升 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Windows TCP/IP 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | LSASS 中的漏洞可能允许本地特权提升 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | WebDAV Mini-Redirector 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | OLE 自动化中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | DNS 客户端中的漏洞可能允许欺骗 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | GDI 中的漏洞可能允许远程执行代码 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | ActiveX Kill Bit 的安全更新 |
[img]file:///D:/Rising/Rav/ScanBD/4star.gif[/img] | Internet Explorer 的累积性安全更新 |
[img]file:///D:/Rising/Rav/ScanBD/3star.gif[/img] | Windows 内核中的漏洞可能允许特权提升 |