<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>蠕虫 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%A0%95%E8%99%AB/</link>
    <description>Recent content in 蠕虫 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 20 Sep 2025 15:25:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%A0%95%E8%99%AB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>修复远程桌面服务中新的可蠕虫化漏洞（CVE-2019-1181/1182）</title>
      <link>https://blog.qife122.com/p/%E4%BF%AE%E5%A4%8D%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E6%9C%8D%E5%8A%A1%E4%B8%AD%E6%96%B0%E7%9A%84%E5%8F%AF%E8%A0%95%E8%99%AB%E5%8C%96%E6%BC%8F%E6%B4%9Ecve-2019-1181/1182/</link>
      <pubDate>Sat, 20 Sep 2025 15:25:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BF%AE%E5%A4%8D%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E6%9C%8D%E5%8A%A1%E4%B8%AD%E6%96%B0%E7%9A%84%E5%8F%AF%E8%A0%95%E8%99%AB%E5%8C%96%E6%BC%8F%E6%B4%9Ecve-2019-1181/1182/</guid>
      <description>&lt;p&gt;今天，微软发布了一系列针对远程桌面服务的修复程序，其中包含两个关键的远程代码执行（RCE）漏洞：CVE-2019-1181 和 CVE-2019-1182。与之前修复的“BlueKeep”漏洞（CVE-2019-0708）类似，这两个漏洞也是“可蠕虫化的”，这意味着未来任何利用这些漏洞的恶意软件都可以在没有用户交互的情况下，从易受攻击的计算机传播到另一台易受攻击的计算机。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
