icrosoft Visio是Windows 操作系統下運行的流程圖軟件。Visio可以制作的圖表范圍十分廣泛,有些人利用Visio的強大繪圖功能繪制地圖、企業標志等,同時Visio支持將文件保存為svg、dwg等矢量圖形通用格式,因此受到廣泛歡迎。它的最新版本為2021。
安裝教程
注意:
軟件適用于Win 10或Win 11系統。
解壓和安裝前先關閉殺毒軟件,防止誤殺激活補丁導致破解失敗。
同一電腦下,若已安裝Office,需使用相同位數的Visio安裝包,比如:已安裝64位的Office,Visio也需要安裝64位的。
此次提供的Visio安裝包為64位。
【具體步驟】
1.把資源從網盤下載到電腦上面,右鍵壓縮包選擇解壓到當前文件夾。雙擊打開剛剛解壓出來的文件。雙擊打開“Setup”文件夾,選中“Setup.exe”,鼠標右鍵點擊“以管理員身份運行”。
2.等待安裝。
3.安裝完成,選擇關閉。
4.回到安裝包文件夾,打開Crack文件夾。
5.右鍵選擇“以管理員身份運行”。
6.選擇“是”。
7.智能激活,點擊開始,等待激活完成。
8.點擊確定。
9.點擊“開始”菜單,右鍵點擊Visio,打開文件所在位置,找到圖標,創建桌面快捷方式并打開。
10.安裝完成。
本文資源來自網絡,安裝教程由IAMSET學術服務整理而成,僅用作學術分享用途,請勿商用,如有侵權請后臺私信聯系,轉載請注明來源和IAMSET。
今天是微軟2021年10月周二補丁日,其中修復了4個零日漏洞,總共74個漏洞。
微軟在今天的更新中修復了74個漏洞(包括Microsoft Edge在內總81個),其中3個為危急,70個為重要,1個為低。
這81個漏洞(包括 Microsoft Edge)被歸類為:
修復了4個零日漏洞,其中一個被積極利用
10月的周二補丁日修復了4個零日漏洞,其中一個Win32k特權提升漏洞已知在攻擊中被積極利用。如果漏洞被公開披露或被積極利用而沒有官方修復可用,則Microsoft將漏洞歸類為零日漏洞。
卡巴斯基的Boris Larin (oct0xor)發現了這個被主動利用的漏洞 ,它允許惡意軟件或威脅行為者在 Windows 設備上獲得更高的權限。
卡巴斯基今天透露,該漏洞被威脅行為者用于“針對IT公司、軍事/國防承包商和外交實體的廣泛間諜活動”。
作為攻擊的一部分,攻擊者安裝了一個遠程訪問木馬 (RAT),該木馬使用零日 Windows漏洞以更高的權限提升。 卡巴斯基稱這組惡意活動為MysterSnail,并歸因于IronHusky和一個的APT組織活動。
微軟還修復了其他三個公開披露的零日漏洞,這些漏洞在攻擊中未知。
其他公司的最新更新
其他在10月發布更新的供應商包括:
Adobe 10月份針對各種應用程序發布了安全更新。
Android 10月安全更新已于上周發布。
Apache 發布了HTTP Web Server 2.4.51來修復一個針對被積極利用的漏洞。
蘋果昨天發布 iOS和iPadOS的安全更新,修復一個積極利用的零日漏洞。
思科本月發布了許多產品的安全更新。
SAP發布了2021年10月的安全更新。
VMwar發布了兩個安全更新,適用于 VMware vRealize Operations。
2021年10月周二補丁安全更新
以下是2021年10月周日補丁日更新中已解決漏洞和已發布公告的完整列表。
標簽 | CVE ID | CVE 標題 | 嚴重性 |
.NET Core 和 Visual Studio | CVE-2021-41355 | .NET Core 和 Visual Studio 信息泄露漏洞 | 重要的 |
Active Directory 聯合服務 | CVE-2021-41361 | Active Directory 聯合服務器欺騙漏洞 | 重要的 |
Console Window Host | CVE-2021-41346 | 控制臺窗口主機安全功能繞過漏洞 | 重要的 |
HTTP.sys | CVE-2021-26442 | Windows HTTP.sys 提權漏洞 | 重要的 |
微軟 DWM 核心庫 | CVE-2021-41339 | Microsoft DWM 核心庫提權漏洞 | 重要的 |
Microsoft Dynamics | CVE-2021-40457 | Microsoft Dynamics 365 Customer Engagement 跨站點腳本漏洞 | 重要的 |
Microsoft Dynamics | CVE-2021-41353 | Microsoft Dynamics 365(本地)欺騙漏洞 | 重要的 |
Microsoft Dynamics | CVE-2021-41354 | Microsoft Dynamics 365(本地)跨站點腳本漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2021-37978 | Chromium:CVE-2021-37978 Blink 中的堆緩沖區溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37979 | Chromium:CVE-2021-37979 WebRTC 中的堆緩沖區溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37980 | Chromium:CVE-2021-37980 在沙盒中實施不當 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37977 | Chromium:CVE-2021-37977 在垃圾收集中免費使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37974 | Chromium:CVE-2021-37974 在安全瀏覽中免費使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37975 | Chromium:CVE-2021-37975 在 V8 中免費使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-37976 | Chromium:CVE-2021-37976 核心信息泄漏 | 未知 |
Microsoft Exchange Server | CVE-2021-26427 | Microsoft Exchange Server 遠程代碼執行漏洞 | 重要的 |
Microsoft Exchange Server | CVE-2021-34453 | Microsoft Exchange Server 拒絕服務漏洞 | 重要的 |
Microsoft Exchange Server | CVE-2021-41348 | Microsoft Exchange Server 提權漏洞 | 重要的 |
Microsoft Exchange Server | CVE-2021-41350 | Microsoft Exchange Server 欺騙漏洞 | 重要的 |
微軟圖形組件 | CVE-2021-41340 | Windows 圖形組件遠程代碼執行漏洞 | 重要的 |
微軟 Intune | CVE-2021-41363 | Intune 管理擴展安全功能繞過漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40473 | Microsoft Excel 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40472 | Microsoft Excel 信息泄露漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40471 | Microsoft Excel 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40474 | Microsoft Excel 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40485 | Microsoft Excel 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-40479 | Microsoft Excel 遠程代碼執行漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-40487 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-40483 | Microsoft SharePoint Server 欺騙漏洞 | 低的 |
Microsoft Office SharePoint | CVE-2021-40484 | Microsoft SharePoint Server 欺騙漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-40482 | Microsoft SharePoint Server 信息泄露漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-41344 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Visio | CVE-2021-40480 | Microsoft Office Visio 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Visio | CVE-2021-40481 | Microsoft Office Visio 遠程代碼執行漏洞 | 重要的 |
Microsoft Office Word | CVE-2021-40486 | Microsoft Word 遠程代碼執行漏洞 | 危急 |
Microsoft Windows 編解碼器庫 | CVE-2021-40462 | Windows Media Foundation 杜比數字全景聲解碼器遠程代碼執行漏洞 | 重要的 |
Microsoft Windows 編解碼器庫 | CVE-2021-41330 | Microsoft Windows Media Foundation 遠程代碼執行漏洞 | 重要的 |
Microsoft Windows 編解碼器庫 | CVE-2021-41331 | Windows Media 音頻解碼器遠程代碼執行漏洞 | 重要的 |
富文本編輯控件 | CVE-2021-40454 | 富文本編輯控制信息泄露漏洞 | 重要的 |
角色:DNS 服務器 | CVE-2021-40469 | Windows DNS 服務器遠程代碼執行漏洞 | 重要的 |
角色:Windows 活動目錄服務器 | CVE-2021-41337 | Active Directory 安全功能繞過漏洞 | 重要的 |
角色:Windows AD FS 服務器 | CVE-2021-40456 | Windows AD FS 安全功能繞過漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2021-40461 | Windows Hyper-V 遠程代碼執行漏洞 | 危急 |
角色:Windows Hyper-V | CVE-2021-38672 | Windows Hyper-V 遠程代碼執行漏洞 | 危急 |
System Center | CVE-2021-41352 | SCOM信息泄露漏洞 | 重要的 |
Visual Studio | CVE-2020-1971 | OpenSSL:CVE-2020-1971 EDIPARTYNAME NULL 指針取消引用 | 重要的 |
Visual Studio | CVE-2021-3450 | OpenSSL:CVE-2021-3450 CA 證書檢查繞過 X509_V_FLAG_X509_STRICT | 重要的 |
Visual Studio | CVE-2021-3449 | OpenSSL:簽名算法處理中的 CVE-2021-3449 NULL 指針 deref | 重要的 |
Windows 應用容器 | CVE-2021-41338 | Windows AppContainer 防火墻規則安全功能繞過漏洞 | 重要的 |
Windows 應用容器 | CVE-2021-40476 | Windows AppContainer 提權漏洞 | 重要的 |
Windows AppX 部署服務 | CVE-2021-41347 | Windows AppX 部署服務提權漏洞 | 重要的 |
Windows 綁定篩選器驅動程序 | CVE-2021-40468 | Windows 綁定篩選器驅動程序信息泄露漏洞 | 重要的 |
Windows 云文件迷你過濾器驅動程序 | CVE-2021-40475 | Windows 云文件迷你過濾器驅動程序信息泄露漏洞 | 重要的 |
Windows 通用日志文件系統驅動程序 | CVE-2021-40443 | Windows 通用日志文件系統驅動程序提權漏洞 | 重要的 |
Windows 通用日志文件系統驅動程序 | CVE-2021-40467 | Windows 通用日志文件系統驅動程序提權漏洞 | 重要的 |
Windows 通用日志文件系統驅動程序 | CVE-2021-40466 | Windows 通用日志文件系統驅動程序提權漏洞 | 重要的 |
Windows 桌面橋 | CVE-2021-41334 | Windows 桌面橋提權漏洞 | 重要的 |
Windows DirectX | CVE-2021-40470 | DirectX 圖形內核提權漏洞 | 重要的 |
Windows 事件跟蹤 | CVE-2021-40477 | Windows 事件跟蹤特權提升漏洞 | 重要的 |
Windows exFAT 文件系統 | CVE-2021-38663 | Windows exFAT 文件系統信息泄露漏洞 | 重要的 |
Windows Fastfat 驅動程序 | CVE-2021-41343 | Windows Fast FAT 文件系統驅動程序信息泄露漏洞 | 重要的 |
Windows Fastfat 驅動程序 | CVE-2021-38662 | Windows Fast FAT 文件系統驅動程序信息泄露漏洞 | 重要的 |
Windows 安裝程序 | CVE-2021-40455 | Windows Installer 欺騙漏洞 | 重要的 |
Windows內核 | CVE-2021-41336 | Windows 內核信息泄露漏洞 | 重要的 |
視窗內核 | CVE-2021-41335 | Windows 內核提權漏洞 | 重要的 |
Windows MSHTML 平臺 | CVE-2021-41342 | Windows MSHTML 平臺遠程代碼執行漏洞 | 重要的 |
Windows 附近共享 | CVE-2021-40464 | Windows Nearby 共享特權提升漏洞 | 重要的 |
Windows 網絡地址轉換 (NAT) | CVE-2021-40463 | Windows NAT 拒絕服務漏洞 | 重要的 |
Windows 打印后臺處理程序組件 | CVE-2021-41332 | Windows 打印后臺處理程序信息泄露漏洞 | 重要的 |
Windows 打印后臺處理程序組件 | CVE-2021-36970 | Windows 打印后臺處理程序欺騙漏洞 | 重要的 |
Windows 遠程過程調用運行時 | CVE-2021-40460 | Windows 遠程過程調用運行時安全功能繞過漏洞 | 重要的 |
Windows 存儲空間控制器 | CVE-2021-40489 | 存儲空間控制器提權漏洞 | 重要的 |
Windows 存儲空間控制器 | CVE-2021-41345 | 存儲空間控制器提權漏洞 | 重要的 |
Windows 存儲空間控制器 | CVE-2021-26441 | 存儲空間控制器提權漏洞 | 重要的 |
Windows 存儲空間控制器 | CVE-2021-40478 | 存儲空間控制器提權漏洞 | 重要的 |
Windows 存儲空間控制器 | CVE-2021-40488 | 存儲空間控制器提權漏洞 | 重要的 |
Windows TCP/IP | CVE-2021-36953 | Windows TCP/IP 拒絕服務漏洞 | 重要的 |
Windows 文本整形 | CVE-2021-40465 | Windows 文本整形遠程代碼執行漏洞 | 重要的 |
Windows Win32K | CVE-2021-40449 | Win32k提權漏洞 | 重要的 |
Windows Win32K | CVE-2021-41357 | Win32k提權漏洞 | 重要的 |
Windows Win32K | CVE-2021-40450 | Win32k提權漏洞 | 重要的 |
所有補丁你可以從微軟官網下載:
https://portal.msrc.microsoft.com/zh-cn/security-guidance