收藏 分享(赏)

nciic 信息安全简报.doc

上传人:精品资料 文档编号:7660891 上传时间:2019-05-23 格式:DOC 页数:14 大小:100.50KB
下载 相关 举报
nciic 信息安全简报.doc_第1页
第1页 / 共14页
nciic 信息安全简报.doc_第2页
第2页 / 共14页
nciic 信息安全简报.doc_第3页
第3页 / 共14页
nciic 信息安全简报.doc_第4页
第4页 / 共14页
nciic 信息安全简报.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、NCIIC INFORMATION SECURITY 第一期NCIIC INFORMATION SECURITY2010 年 10 月 18 日2010 年 10 月 24 日 第一期本周漏洞基本情况由国家信息安全漏洞共享平台信息参考:本周信息安全漏洞威胁整体评价级别为 高。本周共收集、整理信息安全漏洞 126 个,其中高危漏洞 45 个、中危漏洞 45 个、低危漏洞 36 个。上述漏洞中,可利用来实施远程攻击的漏洞有 114 个。本周,Linux 曝出本地提权 0-day 漏洞,提醒大家做好防范措施。本周收录的安全漏洞中,已有 117 个漏洞由相关厂商提供了修补方案,建议用户及时下载补丁更新

2、程序,避免遭受网络攻击。以下是有关目前中心正在使用系统和软件的详细漏洞说明。操作系统 漏洞名称 严重程度 备注 解决方案 威胁范围AIX 暂无SolarisOracle Solaris rpc.cmsd远程缓冲区溢出漏洞高Sun Solaris rpc.cmsd 服务存在一个整数溢出,允许恶意验证用户进行拒绝服务攻击,可能以 root 权限执行任意指令。厂商解决方案 用户可参考如下供应商提供的安全公告获得补丁信息: http:/ INFORMATION SECURITY 第一期cs/security/cpuoct2010-175626.htmlLive Upgrade“组件存在未明错误 高Su

3、n Solaris 是一款商业性质的操作系统。 Sun Solaris存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Solaris“Scheduler“组件存在未明错误漏洞高Sun Solaris 是一款商业性质的操作系统。 Sun Solaris存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击 “Scheduler“组件存在未明错误,允许攻击者执行任意代码。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Solaris“Device Drivers“组件存在未明错误

4、漏洞高Sun Solaris 存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击 “Device Drivers“组件存在未明错误,允许通过验证的攻击者进行拒绝服务攻击。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Solaris“Kernel/Disk Driver“组件存高Sun Solaris 存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击 “Kernel/Disk Driver“组件存在未明错误,允许攻击者进行拒绝服用户可参考如下供应商提供的安全公告获得补丁信息: Solaris8Solaris9Solaris10NCIIC

5、 INFORMATION SECURITY 第一期在未明错误漏洞 务攻击。 http:/ Solaris“USB“组件存在未明错误漏洞高Sun Solaris 存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击 “USB“组件存在未明错误,允许攻击者获得敏感信息。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Solaris“SCSI enclosure services device driver“组件存在未明错误漏洞高Sun Solaris 存在多个安全漏洞,允许恶意用户获得敏感信息或进行拒绝服务,提权提升攻击 “SCSI enclosure servi

6、ces device driver“组件存在未明错误,允许攻击者进行拒绝服务攻击.用户可参考如下供应商提供的安全公告获得补丁信息: http:/ 内核堆缓冲区溢出漏洞 高Linux 是一款开放源代码的操作系统。 net/tipc/msg.c中的 tipc_msg_build()函数存在一个可利用的内核堆溢出,允许本地用户通过 TIPC 套接字提交恶意构建的 sendmsg()调用提升到 root 特权。目前没有详细解决方案提供 Linux kernel 2.6.XlinuxLinux 内核可靠数据报套接字(RDS)协议本地高Linux 是一款开放源代码的操作系统。 在 linux 上,recv

7、msg()样式套接字调用都是使用 iovec 结构,允许用户指定基地址和用于接收套接字数据的缓冲区大用户可参考如下供应商提供的安全公告获得补丁信息: Linux kernel 2.6.XNCIIC INFORMATION SECURITY 第一期特权提升漏洞 小。每个报文的协议族负责定义拷贝套接字的函数,由内核接收并返回给用户空间允许用户程序处理接收到的网络数据。 当执行拷贝数据到用户空间时,RDS 协议在使用_copy_to_user_inatomic() 函数拷贝数据之前没有验证用户提供的 iovec 结构指向的合法用户控件地址的基地址。结果可导致提供一个内核地址作为 iovec 基地址,

8、提交 recvmsg()样式套接字调用,本地用户可写任意数据到内核内存,可提升特权,如 root。http:/git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5flinux libguestfs Qemu 磁盘格式符漏洞高libguestfs 是一个访问和修改虚拟机磁盘映像的工具。libguestfs 存在安全漏洞,允许 Guest 虚拟中的本地用户访问敏感信息。 libguestfs 当前不允许明确指定磁盘格式。因为恶意

9、 Guest 管理员可以利用 qemu 中的映像格式探测,当 libguestfs 用于管理映像时,通过伪造映像头可读取宿主机上的任意文件。目前没有详细解决方案提供 Linux kernel 2.6.XCobbler Kickstart模板远程特权提升漏洞高Cobbler 是一款网络安全服务器套件。 Cobbler 处理kickstart 文件模板时存在代码注入缺陷,拥有配置管理员角色特权的远程验证用户可利用这个缺陷,创建特殊构建的包含 python 代码的 kickstart 模板文件,当由 Cheetah 模板处理引擎处理使,可以 Red Hat Network Satellite 服务主

10、机的 root 用户权限执行任意代码。用户可参考如下供应商提供的安全公告获得补丁信息: https:/ Hat Network Satellite Server(for RHEL 4) 5.3Red Hat Network Satellite Server(for RHEL 5) 5.3windowsMicrosoft Windows lpksetup.exe 低Microsoft windows 是一款商业性质的操作系统。 lpksetup 是语言包安装程序,默认包含在 Windows Vista/7 Ultimate 或者 Enterprise editions 版本中,通过目前没有详细解

11、决方案提供Windows7Windows VistaNCIIC INFORMATION SECURITY 第一期oci.dll DLL 装载任意代码执行漏洞诱使用户在 SMB 或者 webdav 共享上打开.mlc 文件,oci.dll 文件就会被装载,攻击者可以构建恶意的相同名的 dll 文件,诱使用户双击,可导致恶意代码执行。数据库 漏洞名称 严重程度 备注 解决方案 威胁版本Oracle PeopleSoft Enterprise 存在“FMS - Cach Management“组件漏洞中Oracle PeopleSoft Enterprise 是一款企业人力资本管理解决方案。 “FM

12、S - Cach Management“组件存在错误,允许验证用户获得和操作敏感数据。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Enterprise Manager Grid 空间存在未明安全漏洞中Oracle 企业管理器通过一种独特的应用软件到磁盘的系统管理方法,使客户能够降低应用环境的复杂性并提高效率。 Oracle Enterprise Manager Grid 空间存在未明安全漏洞用户可参考如下供应商提供的安全公告获得补丁信息: http:/ Enterprise Manager 10.1.2.3Oracle Enterprise Manager 10.1.4.3

13、应用软件 漏洞名称 严重程度 备注 解决方案 威胁范围weblogic 暂无NCIIC INFORMATION SECURITY 第一期IEInternetExplorer “window.onerror“信息泄漏漏洞低Internet Explorer 支持 window.onerror 回调,在出现Javascript 解析或运行时错误时就会触发这个回调。但即使 已经注册了自己的window.onerror 处理器并之后使用, 也会触发这个回调,导致从其他网页泄露某些信息。目前没有详细解决方案提供officeMicrosoft Excel多个缓冲区溢出和内存破坏漏洞(MS10-080)低

14、Microsoft Excel 解析特制 Excel 文档中的 Merge Cell、Real Time Data Array 等记录和字段的方式存在多个缓冲区溢出、内存破坏和数组越界等漏洞,成功利用这些漏洞的攻击者可以完全控制受影响的系统.安装厂商发布的安全补丁: http:/ 2007Office2003Office 2002Sun Java JSSE TLS/SSL 组件存在未明错误漏洞低 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 Sun Java JSSE TLS/SSL 组件存在未明错误,允许攻击者操作部分数据。用

15、户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XjavaSun Java imageio API 中的JPEGImageWriter.writeImage 存在高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 imageio API 中的JPEGImageWriter.writeImage 不正确检查部分图像的用户可参考如下供应商提供的安全公告获得补丁信息: h

16、ttp:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XNCIIC INFORMATION SECURITY 第一期漏洞 元数据,允许攻击者以 applet 或应用程序权限执行任意代码。hnetwork/topics/security/cpuoct2010-175626.htmlJava JDK 1.5.XSun Java 中 JDK sound 组件存在安全漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 JDK sound 组件存在安全漏

17、洞用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java OpenJDK ICC profile 远程代码执行漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 OpenJDK ICC profile 远程代码执行漏洞。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1

18、.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java 对象反序列化存在竞争条件漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。对象反序列化存在竞争条件错误,允许不可信 Applet 或应用程序提权。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XS

19、un Java JDK 2D组件存在安全漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 JDK 2D 组件存在安全漏洞。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XNCIIC INFORMATION SECURITY 第一期Sun Java 中 JDK Deployment Toolkit 工具存在安全漏洞高 Sun Java 存在多个安全漏洞,允许

20、恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 JDK Deployment Toolkit 工具存在安全漏洞。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java 可诱使序列化 API 的defaultReadObject方法多次设置漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。可诱使序列化 API 的 defaul

21、tReadObject方法多次设置 volatile 字段。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java 对象反序列化存在竞争条件漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。对象反序列化存在竞争条件错误,允许不可信 Applet 或应用程序提权。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.

22、XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java JDK Deployment 组件漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 JDK Deployment 组件存在未明安全漏洞。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java Swi

23、ng库存在安全漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行用户可参考如下供应商提供的安全公告获得补Java JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XNCIIC INFORMATION SECURITY 第一期任意代码。 Swing 库存在安全漏洞,允许不可信应用程序修改部分 JDK 类的行为和状态。丁信息: http:/ SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java CORBA中 ServerSocket类的特权接收漏洞高 Sun Java 存在多个安全

24、漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 CORBA 中 ServerSocket 类的特权接收方法允许接收来自任意主机的连接,攻击者可以利用漏洞绕过网络权限定义限制。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java 存在CORBA 实现漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 CORBA 实

25、现存在缺陷,不正确设置部分系统对象的权限,允许攻击者执行任意代码。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java JDK / JRE / SDK 存在HttpURLConnection 的不正确检查调用代码是否赋予“allowHttpTrace“权限的漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。用户可参考如下供应商提供的安全公告获得补

26、丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java JDK 中的 New Java 高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行用户可参考如下供应商提供的安全公告获得补Java JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XNCIIC INFORMATION SECURITY 第一期Plugin 组件漏洞 任意代码。 JDK 中的 New Java Plugin

27、 组件存在未明安全漏洞。丁信息: http:/ SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java NetworkInterface类存在漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 NetworkInterface 类没有正确检查本地网络地址的网络连接权限,允许远程攻击者读取本地网络地址。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJav

28、a JDK 1.5.XSun Java JDK 中的 Java Web Start组件漏洞(CVE-2010-3550)高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 JDK 中的 Java Web Start 组件存在未明安全漏洞。可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java 的HttpURLConnection 类存在漏洞高 Sun Ja

29、va 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行任意代码。 HttpURLConnection 类没有正确处理“chunked“传送编码方法,远程攻击者可以利用漏洞进行 HTTP 请求分片攻击。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XSun Java IndexColorModel中存在漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操

30、作部分数据或执行任意代码。 IndexColorModel 中存在两次释放问题,可使不可信 Applet 或应用程序崩溃,以 Applet 或应用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JDK1.6.XNCIIC INFORMATION SECURITY 第一期用程序权限执行任意代码。 hnetwork/topics/security/cpuoct2010-175626.htmlSun Java 可诱使序列化 API 的defaultReadObject方法多次设置漏洞高 Sun Java 存在多个安全漏洞,允许恶意用户进行拒绝服务攻击,可获得敏感信息或操作部分数据或执行

31、任意代码。可诱使序列化 API 的 defaultReadObject方法多次设置 volatile 字段。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ JRE 1.6.X/6.XJava JRE 1.4.X /1.5.X/5.XJava SDK1.4.XJava JDK1.6.XJava JDK 1.5.XRealPlayer ActiveX 控件多协议处理程序远程代码执行漏洞低RealNetworks RealPlayer 是一款流行的媒体播放程序。RealNetworks RealPlayer 存在多个安全漏洞,允许攻击者进行拒绝服务或任意代码执行攻击。 RealPla

32、yer ActiveX 控件存在缺陷,此模块负责处理tfile, pnmm, cdda,协议处理器。当解析以“.smil“结尾的超长参数时,攻击者可以溢出堆上的缓冲区,可以以调用此控件的用户安全上下文执行任意代码。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ 所有版本RealPlayerRealPlayer 畸形 IVR 指针索引代码执行漏洞低RealNetworks RealPlayer 是一款流行的媒体播放程序。RealNetworks RealPlayer 存在多个安全漏洞,允许攻击者进行拒绝服务或任意代码执行攻击。 解析包含畸形样本数据的 RealMedia .IVR

33、 文件时存在缺陷,应用程序使用数据流中的索引来定位对象列表,由于对此索引缺少正确限制,可定位内存中任意对象,导致以登录用户安全上下文执行任意代码。用户可参考如下供应商提供的安全公告获得补丁信息: http:/ 所有版本以上信息由 提供。本周病毒及木马基本情况NCIIC INFORMATION SECURITY 第一期本周病毒及木马情况整体评价级别为:低。特别提示:国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种新型病毒出现。该病毒伪装成操作系统的输入法(名称:chinese(simple)) ,一旦操作系统受到病毒入侵感染,系统输入法会增加一个恶意输入法名 chinese(simp

34、le)。病毒运行后,会在受感染操作系统的系统目录下生成一个以随机文件名命名的病毒文件(后缀名. log) ,同时写入解密后的恶意代码,以便被操作系统动态链接库 dll 文件调用激活病毒,实现病毒的某些恶意破坏功能。该病毒通过安装恶意输入法向受感染操作系统中嵌入病毒体代码,并设置该输入法为首选项从而达到常驻系统的目的。该病毒并没有使用修改系统注册表启动项的方法来自动激活病毒,而是通过安装恶意输入法功能来完成病毒注入系统的入侵行为,最终导致计算机用户很难及时发现操作系统的异常现象,具有一定的隐蔽性。该病毒还会终止受感染操作系统中防病毒软件的进程,强行篡改计算机用户操作系统浏览器 IE 的首页地址。

35、除此之外,病毒会迫使受感染的操作系统主动连接访问互联网络中指定的 Web 服务器,下载其他木马、病毒等恶意程序。以下是本周病毒及木马的详细情况。名称 类型 威胁程度 受威胁范围Trojan.Koutodoor 特洛伊木马 低Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPTrojan.Zefarch!gen1 特洛伊木马 低Windows XP, Windows Vista, Windows NT, Windows Server

36、 2003, Windows 2000W32.Vebisp 病毒 低Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPNCIIC INFORMATION SECURITY 第一期Bloodhound.MalPE.B 特洛伊木马, 病毒, 蠕虫 低Windows 2000, Windows NT, Windows Server 2003, Windows Vista, Windows XPW32.Vebisp!inf 病毒 低Win

37、dows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPTrojan.Malcol 特洛伊木马 低Windows 2000, Windows NT, Windows Server 2003, Windows Vista, Windows XPBackdorr.Bifrose!gen 特洛伊木马 低Windows 2000, Windows NT, Windows Server 2003, Windows Vista, Windows XPW3

38、2.Werle 病毒 低Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPW32.Werle!inf 病毒 低Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPSecurityToolFraud!gen4 特洛伊木马 低Windows 2000, Windows 95

39、, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPTrojan.Bredolab!gen12 特洛伊木马 低 Windows 2000, Windows NT, NCIIC INFORMATION SECURITY 第一期Windows Server 2003, Windows Vista, Windows XPTrojan.Maljava 特洛伊木马, 病毒, 蠕虫 低Windows 2000, Windows 95, Windows 98, Windows Me, Wind

40、ows NT, Windows Server 2003, Windows Vista, Windows XPPacked.generic.309 特洛伊木马, 病毒, 蠕虫 低Windows 2000, Windows NT, Windows Server 2003, Windows Vista, Windows XPchinese(simple)输入法 病毒 中Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP编辑制作:运行部信息来源:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报