精华内容
下载资源
问答
  • 电脑安全补丁电脑安全补丁电脑安全补丁电脑安全补丁
  • 安全补丁11

    2014-05-16 21:23:14
    安卓手 安全补丁 网络连接 等wenti wangma 完美解决 上网掉线等问题
  • weblogic 10.3.6 安全补丁

    2018-04-08 13:36:40
    对weblogic 10.3.6版本的安全补丁,可以有效对反序列化安全进行修补,里面有具体的安装手册,都是自己安装成功后整理好的,直接安装步骤就可以安装成功
  • 分享weblogic安全补丁安装步骤及补丁下载过程,需要注意的是对于不同版本,安装过程有些许差异。
  • win2008R2安全补丁

    2019-03-14 17:25:04
    windows6.1-kb4486564-x64_ad686ee44cfd554e461c55d1975d377b68af5eca.msu windows6.1-kb4480960-x64_bd23adfd0d82403d58aa8cd649636d136cf77700.msu win2008r2安全补丁
  • 微软今天发布修复新的安全补丁Windows安全电脑资料 据国外媒体报道作为每月例行安全升级的一部分微软公司将在美国时间周四8个修复软件缺陷的安全公告 微软网站提前 _称最严重的安全问题发生在Windows操作系统和...
  • 永恒之蓝病毒处置安全补丁,server 2008/2012 R2、vista、win7、win8.1、XP、2003专区
  • 微软是否应该改变安全补丁的周期Windows安全电脑资料 it专业人员表示微软在xx年10月开始实施的每月一次补丁的周期仍是解决微软安全漏洞的最佳方法 在searchsecurity.网站的进行的采访中大多数it专业人员支持微软当前...
  • windows server 2012r2 永恒之蓝 安全补丁 windows 8.1 kb4012213 kb4012216
  • ECShop 安全补丁简介 ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 补丁安装步骤: ...
  • ThinkPHP_20120323_安全补丁
  • IUFO安全补丁.
  • HW系统安全补丁总结

    2019-07-30 11:12:18
    @HW系统安全补丁总结 关于HW行动中,很多公司都会采用某盟或者某恒的一些漏少和基线检测工具来分析和扫描系统相关漏洞,采取相应的措施打补丁或者使用安全设备来进行防护。 看到安全检测报告不要盲目去看漏洞,一味...

    @HW系统安全补丁总结

    关于HW行动中,很多公司都会采用某盟或者某恒的一些漏少和基线检测工具来分析和扫描系统相关漏洞,采取相应的措施打补丁或者使用安全设备来进行防护。

    看到安全检测报告不要盲目去看漏洞,一味的根据提醒去打补丁,有时候补丁的问题还是要慎重,扫描报告中有一项原理性检测,说明是确实通过漏洞去进行了渗透测试,那么这些补丁建议还是要及时修补。

    笔者这里大致整理Linux操作系统和Weblogic中间件漏洞问题。来源全蛋、杜总。

    Linux操作系统加固

    首先是一个系统的基线加固,这里网络上能找到很多,根据自己需求去加固。

    检查口令规则(可选)

    切记所有文件vi修改前都cp一个.bak文件出来。
    
    vi /etc/login.defs
    ​
    # change
    PASS_MAX_DAYS      999               密码最长有效期
    PASS_MIN_DAYS       0               密码修改之间最小的天数
    PASS_MIN_LEN        8                密码长度
    PASS_WARN_AGE       15                口令失效前多少天开始通知
    
    密码强度设定(可选,设置后当前用户导致密码无法修改)
    
    vi /etc/pam.d/system-auth
    # change
    password requisite pam_cracklib.so try_first_pass retry = 3 difok = 3 minlen = 8 dcredit = -1 ucredit = -1 lcredit = -1 ocredit = -1
    password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember = 5
    
    retry=N => 改变输入密码的次数, 默认值是 1, 一般设置为 3。 就是说, 如果用户输入的密码强度不够可以重复输入的次数。
    
    minlen=N => 密码最小长度(除了 credit 信用度的字符长度以外)
    
    dcredit=N => 密码中至少 (N<0) 或至多 (N>=0) 有几个数字
    
    ucredit=N => 密码中至少 (N<0) 或至多 (N>=0) 有几个大写字母
    
    lcredit=N => 密码中至少 (N<0) 或至多 (N>=0) 有几个小写字母
    
    ocredit=N => 密码中至少 (N<0) 或至多 (N>=0) 有几个特殊字符
    
    difok=M => 新密码与前一个旧密码之间至少有 M 个字符不相同
    

    用户登录次数限制(可选)

    vi /etc/pam.d/sshd
    # insert
    auth required pam_tally2.so deny=5 onerr=fail no_magic_root unlock_time=180
    

    pam_tally2 查看锁定的用户
    pam_tally2 --reset -u username 将被锁定的用户解锁

    用户输入密码错误达到3次,锁定300秒。锁定的意思是即使密码正确了也登录不了
    

    pam_tally2 查看锁定的用户
    pam_tally2 --reset -u username 将被锁定的用户解锁

    删除用户

    lp|sync|halt|news|uucp|operator|games|gopher|smmsp|nfsnobody|nobody
    passwd -l username
    

    设置目录缺省访问权限(必做)

    vi /etc/profile
    在文件末尾加上如下内容:
    umask 027
    #source  /etc/profile
    

    设置特殊文件权限(必做)

    chmod 644 /etc/passwd
    chmod 644 /etc/group
    chmod 600 /etc/shadow
    chmod 600 /etc/security
    

    修改文件权限(必做)

    vi /etc/csh.cshrc
    umask 077
    vi /etc/csh.login
    umask 077
    vi /etc/bashrc
    umask 077
    vi /etc/profile
    umask 077
    

    服务设置(必做)

    vi /etc/vsftpd/vsftpd.conf
    anonymous_enable=NO 
    
    vi /etc/passwd
    # ftp
    vi /etc/services
    #ftp和telnet
    

    检查超时登录(必做)

    vi /etc/profile
    export TMOUT=600
    
    禁止用户su权限(必做)
    
    vi /etc/pam.d/su
    auth required pam_wheel.so group=wheel
    
    usermod –G wheel username  添加可su用户。
    

    禁止root远程登录(必做)

    vi /etc/ssh/sshd_config
    # find PermitRootLogin
    PermitRootLogin  no
    /etc/init.d/sshd restart
    

    隐藏系统版本(必做)

    mv /etc/issue /etc/issue.bak
    mv /etc/issue.net /etc/issue.net.bak
    

    修改历史命令(必做)

    vi /etc/profile
        HISTFILESIZE=5
        HISTSIZE=5
    执行以下命令让配置生效
        #source /etc/profile
    

    OpenSSH升级

    首先Linux操作系统,现在很多应用都是基于Linux操作系统来运行,用的最多的也就是Redhat、Centos、Suse这些版本。安装完成操作系统一般都会有自带的openssl和openssh,版本在0.9或者6.6左右。这时候去扫描的话会报告OpenSSH远程代码执行漏洞(高危漏洞),一般建议Openssl升级到1.0.2n、Openssh7.9之后。

    安装必要的gcc等相关,libopenssl-devel、pam-devel、zlib-devel等RPM包

    rpm -ivh xxx.rpm --nodeps
    

    安装zlib

    cd /usr/local/src
    tar -zxvf zilb
    ./configure
    make
    make install
    

    升级openssl

    安装openssl-fips

    cd /usr/local/src
    tar -zxvf openssl-fips
    cd openssl-fips
    ./config --prefix=/usr/local/openssl --openssldir=/etc/ssl shared
    make
    make install
    

    安装openssl

    cd /usr/local/src
    tar -zxvf openssl-1
    cd openssl-1
    ./config --prefix=/usr/local/openssl --openssldir=/etc/ssl shared
    

    配置链接

    ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
    ln -s /usr/local/openssl/include/openssl /usr/include/openssl
    
    vi /etc/ld.so.conf
    /usr/local/openssl/lib
    wq!
    ldconfig
    

    卸载原先的openssh

    rpm -qa|grep openssh
    rpm -e --nodeps
    
    cd /usr/local/src
    tar -zxvf openssh
    cd openssh
    ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/src/openssl-1.0.2n --with-md5-passwords --mandir=/usr/share/man --with-zlib=/usr/local/src/zlib-1.2.11 --without-openssl-header-check
    make
    make install
    

    ssh配置

    cd contrib/
    cp suse/rc.sshd /etc/init.d/sshd
    chmod 755 /etc/init.d/sshd
    chkconfig --add sshd
    chkconfig sshd on
    vi /etc/ssh/sshd_config
    PermitRootLogin yes
    PasswordAuthentication yes
    service sshd start
    

    Weblogic1036升级

    扫描后一般都会有weblogic远程安全漏洞,这个补丁可能打了后还是会显示,关键看补丁升级后的补丁最后一位的版本号~

    mkdir -p /weblogic/Oracle/Middleware/utils/bsu/cache_dir/tmp
    
    查看版本 ./bsu.sh -view -verbose -status=applied -prod_dir=/weblogic/Oracle/Middleware/wlserver_10.3  
    删除之前的补丁: ./bsu.sh -remove -patchlist=XXXX -prod_dir=/weblogic/Oracle/Middleware/wlserver_10.3
    

    解压修改参数升级

    unzip p2xxxxx_Generic.zip 
    vi bsu.sh
    #insert
    MEM_ARGS="-Xms4096m -Xmx4096m"
    
    "$JAVA_HOME/bin/java" ${MEM_ARGS} -Djava.io.tmpdir=/weblogic/Oracle/Middleware/utils/bsu/cache_dir/tmp -jar patch-client.jar $*
    

    这时候就默默等吧,10个点点后大致可完成~~~

    ./bsu.sh -install -patch_download_dir=/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=xxx -prod_dir=/weblogic/Oracle/Middleware/wlserver_10.3 -log=bsu.log
    

    oracle数据库

    oracle 数据库不管是10g 11g还是12C
    检测出来都会有一堆,那么默默的打最新的PSU补丁。

    展开全文
  • 有多少DBA给数据库打安全补丁 电脑资料 最近中国最大的数据库技术社区发起了一项有趣的调查有多少DBA会给数据库打补丁?调查结果令人担忧同时也折射出Oracle数据库安全补丁本身的危害 498)this.style.width=498" ...
  • 用于WinCC flexible中和RF管理器的安全补丁pdf,西门子之用于WinCC flexible中和RF管理器的安全补丁
  • 微软的安全补丁分析

    2019-09-16 11:10:22
    源文:... 截止至2009年底,大约有90%的微软安全补丁是把管理员权限给disable了。根据BeyondTrust的报告,到今年3月分,Windows 7 有57%的安全补丁是以移除管理员权限作为解决方法的,相比较...

    源文:http://coolshell.cn/?p=2305 (酷壳

     

    截止至2009年底,大约有90%的微软安全补丁是把管理员权限给disable了。根据 BeyondTrust的报告,到今年3月分,Windows 7 有57%的安全补丁是以移除管理员权限作为解决方法的,相比较而言,Windows 2000 是 53%,Windows XP 是 62%,Windows Server 2003 是 55%,Windows Vista 是 54% 以及 Windows Server 2008 是 53%,而最牛的要算是 —— 100% 的 Microsoft Office 和 94%  Internet Explorer (其中100% 的 IE8 )的安全补丁是移除管理员权限。

    这对于某些公司的IT部门来说是个好消息,因为这些公司的IT部门通常是不会让公司的员工有本机的管理员权限的,根据微软大量的安全补丁是移除某些管理员权限的这一特性,这意味着对于本机只有一般用户权限IT管理,将会防住很大一部份的恶意攻击。

    Paul Cooke, Windows Client Enterprise Security主管说:“我们相信,如果你只是用一般用户来操作Windows的话,这会是一种很好的方式”。而这一提法,相对于Unix的尽可能的不用root用户操作系统这一观点,整整落后了几十年,Windows的用户很习惯于在Administrator下操作系统,这样,一旦中招,任何程序都以系统管理员的权限运行,所以结果也是毁灭性的。这样操作电脑的方式对于Unix的用户来说简直是不可想像的,因为在Unix下,99%的情况下,操作者都不会使用管理员的账号。

    还记得以前和朋友的一段对话:

     

    朋友:“为什么Windows下很容易中病毒,Unix/Linux下却不常见?杀毒软件在Windows下是必备的,但还是很容易中招,而Unix/Linux却可以祼奔。”

    陈皓:“那是因为大家都用Windows的Administrator用户操作电脑,而且文件系统都没有权限设置。不像Unix/Linux,没人总是用root操作电脑,而且,所有的文件和目限都有权限。所以,Windows下,一中病毒,病毒就会以管理员的权限运行,不但破坏你的系统甚至干掉你的杀毒软件。而Unix/Linux下,就算中毒,干掉的也是当前用户下的文件,对于系统文件和系统进程来说,不会有任何问题。”

    朋友:“那么在Windows下,如何和Unix/Liunx一样使用?”

    陈皓:“首先,尽量不要使用Adminstrator用户,使用User用户操作电脑。并且把文件系统格式化成NTFS,这样才能设置上权限。把C盘的根目录,%Windows%以及%System%目录,注册表的关键位置(服务、启动等),都设置上只有Administrator可写,User只读。这样一来,就算是中毒,病毒最多改写当关用户文件,其根本无法操作C盘根目录和Windows%以及%System%目录以及注册表的关键位置,还有IE的插件等(这些地方都是病毒最爱去的地方),中毒后不会对系统造成伤害。在这种情况下,你就算没有杀毒软件祼奔也没有问题”

    朋友:“嗯,听起来不错。不过这样整是不是太麻烦了,特别是要装一些软件什么的。”

    陈皓:“是的,没错。按道理来说,各个用户的软件应该是装在其用户的目录和环境下,而不应该装在系统的目录下,Unix/Liunx就是这么做的,但是Windows并没有提供这样的方式,很多软件都要去Adminstrator下安装,所以,在系统上装上一些恶意插件,流氓软件也就很正常了。没办法,这就是Windows和Unix/Liunx的差别了,Windows出生的时候就是单用户的,Unix/Liunx则是多用户的,这是Windows先天设计的缺陷,所以,今天这样的局面也是理所当然的。”

    上面的这段对话,也许有助于你了解Windows,安全等方面的东西。下面,让我们再来用一组数据结束本文。

    总体来说,去年一年中64%的所有的微软安全补丁把管理员权限给移除了。如果你只考虑Critical级别的安全补丁,那么有点到80%补丁是移除管理员权限,如果只考虑远程攻击方面的,那么这个比率是84% 。相关的报道请查看如下文章:

    90% of Critical Microsoft Windows 7 Vulnerabilities are Mitigated by Eliminating Admin Rights(beyondtrust.com) Report: Windows 7 holes eased by axing admin rights (news.cnet.com)

    (全文完)

    转载于:https://my.oschina.net/abcijkxyz/blog/722510

    展开全文
  • Oracle OJVM安全补丁

    千次阅读 2017-01-24 11:22:10
    什么是OJVM PSU? CPU: Critical Patch Update Oracle对于其产品每个季度发行一次的安全补丁包,通常是为了修复产品中的安全隐患。 PSU: Patch Set Upd...

    什么是OJVM PSU?

    CPU: Critical Patch Update
    Oracle对于其产品每个季度发行一次的安全补丁包,通常是为了修复产品中的安全隐患。

    PSU: Patch Set Updates
    Oracle对于其产品每个季度发行一次的补丁包,包含了bug的修复。Oracle选取被用户下载数量多的,并且被验证过具有较低风险的补丁放入到每个季度的PSU中。在每个PSU中不但包含Bug的修复而且还包含了最新的CPU。

    OJVM PSU主要是针对oracle java VM。从2014年10月开始Oracle JavaVM组件作为一个单独的部分来进行安装。之前是包含在oracle rdbms psu中。

    只要oracle db中安装jvm组件,就需要安装对应版本的oracle JavaVM PSU。如果只是打了rdbms的PSU,安全漏洞检查就会检查出jvm的安全漏洞。

    "Oracle JavaVM Component Database PSU" (OJVM PSU) Patches (文档 ID 1929745.1)

    下面是没有包含ovjm的oracle psu版本:


    点击(此处)折叠或打开

    1. machine1:prd1 > $ORACLE_HOME/OPatch/opatch lsinventory -bugs_fixed | egrep 'PSU|PATCH SET UPDATE'
    2. 19769489   19769489  Wed Apr 27 18:02:09 CST 2016   DATABASE PATCH SET UPDATE 11.2.0.4.5 (INCLUDES CPU
    3. 20074391   19769489  Wed Apr 27 18:02:09 CST 2016   PSU 11.2.0.3.13 POST-DEINSTALLATION CATBUNDLE
    4. 19121551   19121551  Wed Apr 27 18:02:00 CST 2016   DATABASE PATCH SET UPDATE 11.2.0.4.4 (INCLUDES CPU
    5. 19727057   19121551  Wed Apr 27 18:02:00 CST 2016   HANDLE JVMPSU.SQL IN CATBUNDLE
    6. 18522509   18522509  Wed Apr 27 18:01:45 CST 2016   DATABASE PATCH SET UPDATE 11.2.0.4.3 (INCLUDES CPU
    7. 18031668   18031668  Wed Apr 27 14:12:42 CST 2016   DATABASE PATCH SET UPDATE 11.2.0.4.2 (INCLUDES CPU
    8. 18180390   18031668  Wed Apr 27 14:12:42 CST 2016   AFTER APPLYING DBPSU 11.2.0.4.1 DB PROCESSES GET
    9. 17478514   17478514  Wed Apr 27 14:12:37 CST 2016   DATABASE PATCH SET UPDATE 11.2.0.4.1 (INCLUDES CPU

    包含ovjm的oracle psu版本:

    点击(此处)折叠或打开

    1. machine1:prd1 > $ORACLE_HOME/OPatch/opatch lsinventory -bugs_fixed | egrep 'PSU|PATCH SET UPDATE'
    2.                                                     PSU LABEL NAMES
    3. 19852360   22139245  Sat Jan 21 19:04:48 CST 2017   ORACLE JAVAVM COMPONENT 11.2.0.4.1 DATABASE PSU -
    4. 19909862   22139245  Sat Jan 21 19:04:48 CST 2017   IMPROVEMENTS NEEDED FOR OJVM PSU
    5. 21811517   22139245  Sat Jan 21 19:04:48 CST 2017   UPDATE NEEDED TO VERSION FILES FOR OJVM PSU5
    6. 21911849   22139245  Sat Jan 21 19:04:48 CST 2017   ORA-29548 EVEN AFTER OJVM PSU POST-INSTALL IS RUN
    7.                                                     JANUARY 2016 PSU
    8.                                                     11.2.0.4.6 PSU APPLIED.
    9. 20296213   20299013  Sat Jan 21 18:12:47 CST 2017   MAKE JOX_ON FAILS WITH ERROR AFTER PSU 12.1.0.1.5
    10. 19769489   19769489  Sat Jan 21 18:12:37 CST 2017   DATABASE PATCH SET UPDATE 11.2.0.4.5 (INCLUDES CPU
    11. 20074391   19769489  Sat Jan 21 18:12:37 CST 2017   PSU 11.2.0.3.13 POST-DEINSTALLATION CATBUNDLE
    12. 19121551   19121551  Sat Jan 21 18:12:28 CST 2017   DATABASE PATCH SET UPDATE 11.2.0.4.4 (INCLUDES CPU
    13. 19727057   19121551  Sat Jan 21 18:12:28 CST 2017   HANDLE JVMPSU.SQL IN CATBUNDLE
    14. 18522509   18522509  Sat Jan 21 18:12:12 CST 2017   DATABASE PATCH SET UPDATE 11.2.0.4.3 (INCLUDES CPU
    15. 18031668   18031668  Sat Jan 21 18:12:04 CST 2017   DATABASE PATCH SET UPDATE 11.2.0.4.2 (INCLUDES CPU
    16. 18180390   18031668  Sat Jan 21 18:12:04 CST 2017   AFTER APPLYING DBPSU 11.2.0.4.1 DB PROCESSES GET
    17. 17478514   17478514  Sat Jan 21 18:11:58 CST 2017   DATABASE PATCH SET UPDATE 11.2.0.4.1 (INCLUDES CPU

    来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/25105315/viewspace-2132869/,如需转载,请注明出处,否则将追究法律责任。

    转载于:http://blog.itpub.net/25105315/viewspace-2132869/

    展开全文
  • 7.2 安全补丁 20101020 GBK/UTF8  补丁发布日期:20101020  更新补丁方法:  下载解压之后,请到论坛后台进行文件校验,与解压缩的upload文件夹中对应的文件进行比较,确认一下这些文件是否有做修改。如果未...
  • DownPlus 安全补丁 2008-12-12 修正内容: 修正query.asp的跨站脚本漏洞.
  • kingview6.52英文版_KingMess安全补丁exe,2011年11月底,从国家信息安全漏洞共享平台(即中国国家漏洞库,CNVD)知悉我公司产品KingView 的KingMes组件存在内存破坏漏洞。此漏洞允许远程攻击者在运行用户上下文执行...
  • kingview6.53英文版_KingMess安全补丁exe,2011年11月底,从国家信息安全漏洞共享平台(即中国国家漏洞库,CNVD)知悉我公司产品KingView 的KingMes组件存在内存破坏漏洞。此漏洞允许远程攻击者在运行用户上下文执行...
  • windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu win7安全补丁.微软网站原版的.
  • 在美西时间2018年1月16日,北京时间今天凌晨,Oracle公司发布了 2018 年第一个安全补丁,这被称为 - Oracle Critical Patch Update,缩写为 CPU。 Oracle强烈推荐用户根据实际情况,尽快应用这些安全补丁。...

    在美西时间2018年1月16日,北京时间今天凌晨,Oracle公司发布了 2018 年第一个安全补丁,这被称为 - Oracle Critical Patch Update,缩写为 CPU。


    Oracle强烈推荐用户根据实际情况,尽快应用这些安全补丁。



    我们看一下关于数据库的部分,Oracle这一次修复了什么漏洞。关于数据库部分有 5 个安全漏洞被修复,其中两个和数据库核心组件相关:Core RDBMS,值得引起注意,其他 3 个和组件相关:



    其中第一个和第五个的CVE编号分别是:CVE-2017-10282 ,意味着这是一个在2017年被披露的问题。这个问题在CVE网站未被披露。


    第五个是 CVE-2018-2575 ,在CVE网站上可以找到简单的描述,但是核心信息是不会披露的,你不会了解到任何相关的内容,这是为了确保安全,但是这也为用户判断是否修复、是否可以通过其他方式绕过漏洞带来了困惑



    是否应用这些补丁?要想做出判断就必须深入了解诱发问题的可能情况。


    我们看看第一个核心问题:CVE-2017-10282。这个问题会因为 Create Session, Execute Catalog Role 触发,也就是说这是因为权限引起的,影响的版本包括已经发布的12从版本:12.1.0.2, 12.2.0.1 。


    我们来重现一下这个问题,首先在多租户数据库中,创建一个具有 execute_catalog_role 权限的用户 :



    我们看看会发生什么样的风险。


    具备了权限,当我执行了一条语句命令之后:



    执行SQL注入查询之后,这个普通用户获得了DBA的权限。这就是这个漏洞的影响之处。这是一个 12.2 版本的数据库。获得DBA权限的用户,就可以在数据库中为所欲为,这个漏洞够严重吗?



    如果了解了风险,就可以通过权限控制,防范这个风险,也就不一定非要通过补丁去修正。


    清醒的认知风险,正是正确判断决策的开始。


    相关链接:

    安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞


    000.jpg




    展开全文
  • exchange 2016升级版本及最新安全补丁 还有伙伴邮箱受 Exchange Server OOB安全威胁,还未更新最新安全补丁的,请及时更新补丁,此次漏洞较多,高危。我维护的是exchange2016,大家可以结合我上一篇发布的升级思路,...
  • 一、安装yum-security这个方法是使用的yum方式更新安全补丁,不需要再去官网上来回查看了,还以自动安装更新。安装yum-security,这个软件可以检查并更新安全补丁,挺方便[root@zabbix_server-12-155~]#yum-...
  • 西班牙:二进制文件的安全补丁程序分析-旨在了解疼痛和药丸
  • 一个安全补丁,解决IEEE 802.16标准中的带宽请求漏洞

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,702
精华内容 3,480
关键字:

安全补丁