微软发布针对主动利用的 Windows 零日漏洞的补丁

在苹果和谷歌推出紧急安全更新的第二天,作为每月补丁星期二发布周期的一部分,Microsoft 微软已经推送了软件修复程序,以堵住 66 个影响 Windows 和其他组件(如 Azure、Office、BitLocker 和 Visual Studio)的安全漏洞,其中包括一个在上周曝光的 MSHTML 平台中积极利用零日漏洞。

在 66 个缺陷中,三个被评为严重,62 个被评为重要,一个被评为中等严重性。除了该公司自本月初以来解决的基于 Chromium 的 Microsoft Edge 浏览器中的20 个漏洞之外。

最重要的更新涉及CVE-2021-40444(CVSS 评分:8.8)的补丁,这是 MSHTML 中一个积极利用的远程代码执行漏洞,它利用带有恶意软件的 Microsoft Office 文档,EXPMON 研究人员指出“该漏洞利用逻辑缺陷所以这种利用是完全可靠的。”

还解决了 Windows DNS 中一个公开披露但未被积极利用的零日漏洞。指定为CVE-2021-36968的特权提升漏洞的严重性等级为 7.8。

Microsoft 解决的其他值得注意的缺陷涉及开放管理基础架构 ( CVE-2021-38647 )、Windows WLAN 自动配置服务 ( CVE-2021-36965 )、Office ( CVE-2021-38659 )、Visual Studio 中的许多远程代码执行错误( CVE-2021-36952 ) 和 Word ( CVE-2021-38656 ) 以及 Windows 脚本引擎中的内存损坏缺陷 ( CVE-2021-26435 )

东方联盟网络安全研究人员透露,Windows 制造商已经修复了其 Print Spooler 服务中新发现的三个提权漏洞(CVE-2021-38667、CVE-2021-38671和CVE-2021-40447),而CVE-2021-369021和CVE- 2021-369021 -38639(CVSS 分数:7.8),这两个都与 Win32k 中的特权提升漏洞有关,被列为“更有可能被利用”,因此用户必须迅速采取行动以应用安全更新。) 欢迎转载分享

【博士论文复现】【阻抗建模、验证扫频法】光伏并网逆变器扫频与稳定性分析(包含锁相环电流环)(Simulink仿真实现)内容概要:本文档是一份关于“光伏并网逆变器扫频与稳定性分析”的Simulink仿真实现资源,重点复现博士论文中的阻抗建模与扫频法验证过程,涵盖锁相环和电流环等关键控制环节。通过构建详细的逆变器模型,采用小信号扰动方法进行频域扫描,获取系统输出阻抗特性,并结合奈奎斯特稳定判据分析并网系统的稳定性,帮助深入理解光伏发电系统在弱电网条件下的动态行为与失稳机理。; 适合人群:具备电力电子、自动控制理论基础,熟悉Simulink仿真环境,从事新能源发电、微电网或电力系统稳定性研究的研究生、科研人员及工程技术人员。; 使用场景及目标:①掌握光伏并网逆变器的阻抗建模方法;②学习基于扫频法的系统稳定性分析流程;③复现高水平学术论文中的关键技术环节,支撑科研项目或学位论文工作;④为实际工程中并网逆变器的稳定性问题提供仿真分析手段。; 阅读建议:建议读者结合相关理论教材与原始论文,逐步运行并调试提供的Simulink模型,重点关注锁相环与电流控制器参数对系统阻抗特性的影响,通过改变电网强度等条件观察系统稳定性变化,深化对阻抗分析法的理解与应用能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值