• 基礎設施安全

  • 數據安全

  • 云計算安全

  • 工控安全

  • 物聯網安全

  • 信息技術應用創新

  • 全部產品

  • 全部解決方案

基礎設施安全


  • 政府

  • 運營商

  • 金融

  • 能源

  • 交通

  • 企業

  • 教育

  • 醫療

返回列表

【漏洞通告】微軟5月安全更新多個產品高危漏洞通告

2020-05-14

一.  漏洞概述

北京時間5月13日,微軟發布5月安全更新補丁,修復了111個安全問題,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office、Visual Studio等廣泛使用的產品,其中包括特權提升和遠程代碼執行等高危漏洞類型。

本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞共有16個,重要(Important)漏洞有95個。其中Win32k 特權提升(CVE-2020-1054)漏洞PoC的已公開,請相關用戶及時更新補丁進行防護,詳細漏洞列表請參考附錄。

參考鏈接:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May

 

二.  重點漏洞簡述

根據產品流行度和漏洞重要性篩選出此次更新中包含影響較大的漏洞,請相關用戶重點進行關注:

CVE-2020-1054(PoC已公開)/CVE-2020-1143:Win32k 特權提升漏洞

由于Windows kernel-mode driver未能正確處理內存中的對象,導致存在兩個特權提升漏洞。攻擊者可通過登錄目標系統并運行特制的應用程序來進行利用,成功利用此漏洞的攻擊者可以在系統內核模式中執行任意代碼。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1054

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1143

 

CVE-2020-1067:Windows 遠程執行代碼漏洞

Windows 在處理內存對象的過程中存在遠程執行代碼漏洞。具有域用戶帳戶的攻擊者通過發送特殊的請求,從而使 Windows 執行提升權限的任意代碼。成功利用此漏洞可以在受影響的Windows上以更高的權限執行任意代碼。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1067

 

CVE-2020-1153Microsoft 圖形組件遠程代碼執行漏洞

Microsoft Graphics Components在處理內存對象的過程中存在遠程代碼執行漏洞。攻擊者可通過誘導用戶打開特制文件來利用此漏洞,成功利用此漏洞的攻擊者可在目標系統上執行任意代碼。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1153

 

CVE-2020-1062Internet Explorer 內存損壞漏洞

當 Internet Explorer 不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。當用戶訪問一個特別設計的、由攻擊者控制的web頁面時,可能會觸發此漏洞。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1062

 

CVE-2020-1023、CVE-2020-1024、CVE-2020–1102和CVE-2020-1069Microsoft SharePoint 遠程執行代碼漏洞

以上4個為微軟SharePoint中的遠程代碼執行漏洞。攻擊者可以利用此類漏洞獲得在受影響終端或服務器上執行任意代碼的能力。由于SharePoint無法檢查應用程序包的源標記,前3個漏洞可以誘導用戶打開一個特別制作的SharePoint應用程序文件從而進行利用。由于SharePoint Server無法正確識別和篩選不安全的 ASP.NET Web 控件,經過身份驗證的攻擊者通過上傳一個特別制作的頁面到SharePoint服務器,可成功利用CVE-2020-1069漏洞。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1023

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1024

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1102

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1069

 

CVE-2020-0901:Microsoft Excel 遠程執行代碼漏洞

由于Microsoft Excel無法正確處理內存中的對象,導致存在遠程執行代碼漏洞。攻擊者通過誘使用戶使用受影響版本的Microsoft Excel打開經過特殊設計的文件進行利用。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的系統控制權限。

官方通告鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0901

 

三.  影響范圍

以下為重點關注漏洞的受影響產品版本,其他漏洞影響產品范圍請參閱官方通告鏈接。

漏洞編號

受影響產品版本

CVE-2020-1054

CVE-2020-1143

CVE-2020-1067

CVE-2020-1153

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

CVE-2020-1062

Internet Explorer 11:

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows Server 2019

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows Server 2016

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2012

Windows Server 2012 R2

Internet Explorer 9:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

CVE-2020-1023

CVE-2020-1024

CVE-2020-1069

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

CVE-2020–1102

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

CVE-2020-0901

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Excel 2010 Service Pack 2 (32-bit editions)

Microsoft Excel 2010 Service Pack 2 (64-bit editions)

Microsoft Excel 2013 RT Service Pack 1

Microsoft Excel 2013 Service Pack 1 (32-bit editions)

Microsoft Excel 2013 Service Pack 1 (64-bit editions)

Microsoft Excel 2016 (32-bit edition)

Microsoft Excel 2016 (64-bit edition)

Microsoft Office 2016 for Mac

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for Mac

 

四.  漏洞防護

4.1  補丁更新

目前微軟官方已針對受支持的產品版本發布了修復以上漏洞的安全補丁,強烈建議受影響用戶盡快安裝補丁進行防護,官方下載鏈接:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May

注:由于網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁后,應及時檢查補丁是否成功更新。

右鍵點擊Windows圖標,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況。

針對未成功安裝的更新,可點擊更新名稱跳轉到微軟官方下載頁面,建議用戶點擊該頁面上的鏈接,轉到“Microsoft更新目錄”網站下載獨立程序包并安裝。

 

附錄:漏洞列表

影響產品

CVE 編號

漏洞標題

嚴重程度

Microsoft Graphics Component

CVE-2020-1117

Microsoft Color Management 遠程代碼執行漏洞

Critical

Microsoft Graphics Component

CVE-2020-1153

Microsoft Graphics Components 遠程代碼執行漏洞

Critical

Microsoft Office SharePoint

CVE-2020-1023

Microsoft SharePoint 遠程代碼執行漏洞

Critical

Microsoft Office SharePoint

CVE-2020-1024

Microsoft SharePoint 遠程代碼執行漏洞

Critical

Microsoft Scripting Engine

CVE-2020-1037

Chakra Scripting Engine 內存破壞漏洞

Critical

Microsoft Office SharePoint

CVE-2020-1069

Microsoft SharePoint Server 遠程代碼執行漏洞

Critical

Microsoft Office SharePoint

CVE-2020-1102

Microsoft SharePoint 遠程代碼執行漏洞

Critical

Microsoft Scripting Engine

CVE-2020-1065

Scripting Engine 內存破壞漏洞

Critical

Microsoft Windows

CVE-2020-1028

Media Foundation 內存破壞漏洞

Critical

Microsoft Windows

CVE-2020-1126

Media Foundation 內存破壞漏洞

Critical

Microsoft Windows

CVE-2020-1136

Media Foundation 內存破壞漏洞

Critical

Visual Studio

CVE-2020-1192

Visual Studio Code Python Extension 遠程代碼執行漏洞

Critical

Internet Explorer

CVE-2020-1064

MSHTML Engine 遠程代碼執行漏洞

Critical

Internet Explorer

CVE-2020-1093

VBScript 遠程代碼執行漏洞

Critical

Microsoft Edge

CVE-2020-1056

Microsoft Edge 特權提升漏洞

Critical

Internet Explorer

CVE-2020-1062

Internet Explorer 內存破壞漏洞

Critical

.NET Core

CVE-2020-1108

.NET Core & .NET Framework 拒絕服務漏洞

Important

.NET Core

CVE-2020-1161

ASP.NET Core 拒絕服務漏洞

Important

.NET Framework

CVE-2020-1066

.NET Framework 特權提升漏洞

Important

Active Directory

CVE-2020-1055

Microsoft Active Directory Federation Services 跨站腳本漏洞

Important

Common Log File System Driver

CVE-2020-1154

Windows Common Log File System Driver 特權提升漏洞

Important

Microsoft Dynamics

CVE-2020-1063

Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability

Important

Microsoft Edge

CVE-2020-1059

Microsoft Edge 欺騙漏洞

Important

Microsoft Edge

CVE-2020-1096

Microsoft Edge PDF 遠程代碼執行漏洞

Important

Microsoft Graphics Component

CVE-2020-0963

Windows GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-1054

Win32k 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-1135

Windows Graphics Component 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-1140

DirectX 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-1179

Windows GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-1141

Windows GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-1142

Windows GDI 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-1145

Windows GDI 信息泄露漏洞

Important

Microsoft JET Database Engine

CVE-2020-1175

Jet Database Engine 遠程代碼執行漏洞

Important

Microsoft JET Database Engine

CVE-2020-1051

Jet Database Engine 遠程代碼執行漏洞

Important

Microsoft JET Database Engine

CVE-2020-1174

Jet Database Engine 遠程代碼執行漏洞

Important

Microsoft JET Database Engine

CVE-2020-1176

Jet Database Engine 遠程代碼執行漏洞

Important

Microsoft Office

CVE-2020-0901

Microsoft Excel 遠程代碼執行漏洞

Important

Microsoft Office SharePoint

CVE-2020-1099

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2020-1101

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2020-1107

Microsoft SharePoint 欺騙漏洞

Important

Microsoft Office SharePoint

CVE-2020-1100

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2020-1103

Microsoft SharePoint 信息泄露漏洞

Important

Microsoft Office SharePoint

CVE-2020-1104

Microsoft SharePoint 欺騙漏洞

Important

Microsoft Office SharePoint

CVE-2020-1105

Microsoft SharePoint 欺騙漏洞

Important

Microsoft Office SharePoint

CVE-2020-1106

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Windows

CVE-2020-1021

Windows Error Reporting 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1010

Microsoft Windows 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1048

Windows Print Spooler 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1071

Windows Remote Access Common Dialog 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1076

Windows 拒絕服務漏洞

Important

Microsoft Windows

CVE-2020-1078

Windows Installer 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1084

Connected User Experiences and Telemetry Service 拒絕服務漏洞

Important

Microsoft Windows

CVE-2020-1116

Windows CSRSS 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-1118

Microsoft Windows Transport Layer Security 拒絕服務漏洞

Important

Microsoft Windows

CVE-2020-1124

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1134

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1137

Windows Push Notification Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1138

Windows Storage Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1143

Win32k 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1144

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1149

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1150

Media Foundation 內存破壞漏洞

Important

Microsoft Windows

CVE-2020-1151

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1155

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1156

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1157

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1158

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1186

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1189

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1190

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1067

Windows 遠程代碼執行漏洞

Important

Microsoft Windows

CVE-2020-1068

Microsoft Windows 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1070

Windows Print Spooler 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1072

Windows Kernel 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-1077

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1079

Microsoft Windows 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1081

Windows Printer Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1082

Windows Error Reporting 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1086

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1088

Windows Error Reporting 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1090

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1111

Windows Clipboard Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1112

Windows Background Intelligent Transfer Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1121

Windows Clipboard Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1123

Connected User Experiences and Telemetry Service 拒絕服務漏洞

Important

Microsoft Windows

CVE-2020-1125

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1131

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1132

Windows Error Reporting Manager 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1139

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1164

Windows Runtime 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1165

Windows Clipboard Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1166

Windows Clipboard Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1184

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1185

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1187

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1188

Windows State Repository Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-1191

Windows State Repository Service 特權提升漏洞

Important

Power BI

CVE-2020-1173

Microsoft Power BI Report Server 欺騙漏洞

Important

Visual Studio

CVE-2020-1171

Visual Studio Code Python Extension 遠程代碼執行漏洞

Important

Windows Hyper-V

CVE-2020-0909

Windows Hyper-V 拒絕服務漏洞

Important

Windows Kernel

CVE-2020-1114

Windows Kernel 特權提升漏洞

Important

Windows Kernel

CVE-2020-1087

Windows Kernel 特權提升漏洞

Important

Windows Scripting

CVE-2020-1061

Microsoft Script Runtime 遠程代碼執行漏洞

Important

Windows Subsystem for Linux

CVE-2020-1075

Windows Subsystem for Linux 信息泄露漏洞

Important

Windows Task Scheduler

CVE-2020-1113

Windows Task Scheduler 安全功能繞過漏洞

Important

Windows Update Stack

CVE-2020-1110

Windows Update Stack 特權提升漏洞

Important

Windows Update Stack

CVE-2020-1109

Windows Update Stack 特權提升漏洞

Important

Internet Explorer

CVE-2020-1092

Internet Explorer 內存破壞漏洞

Important

Microsoft Scripting Engine

CVE-2020-1035

VBScript 遠程代碼執行漏洞

Important

Microsoft Scripting Engine

CVE-2020-1058

VBScript 遠程代碼執行漏洞

Important

Microsoft Scripting Engine

CVE-2020-1060

VBScript 遠程代碼執行漏洞

Important

 

聲明

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。

綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

 

關于綠盟科技

綠盟科技集團股份有限公司(簡稱綠盟科技)成立于2000年4月,總部位于北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯網以及教育、醫療等行業用戶,提供具有核心競爭力的安全產品及解決方案,幫助客戶實現業務的安全順暢運行。

基于多年的安全攻防研究,綠盟科技在網絡及終端安全、互聯網基礎安全、合規及安全管理等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產品以及專業安全服務。

綠盟科技集團股份有限公司于2014年1月29日起在深圳證券交易所創業板上市,股票簡稱:綠盟科技,股票代碼:300369。

<<上一篇

【安全威脅通告】微軟發布10月補丁修復61個安全問題

>>下一篇

綠盟科技威脅情報周報-2020年第1周(2019.12.30-2020.1.5)
?

您的聯系方式

*姓名
*單位名稱
*聯系方式
*驗證碼
提交到郵箱

購買熱線

  • 購買咨詢:

    400-818-6868-1

  • 服務熱線:

    010-68438880-5069

  • 投訴專線:

    010-59610080

提交項目需求

歡迎加入綠盟科技,成為我們的合作伙伴!
  • *請描述您的需求
  • *最終客戶名稱
  • *項目名稱
  • 您感興趣的產品
  • 項目預算
您的聯系方式
  • *姓名
  • *聯系電話
  • *郵箱
  • *職務
  • *公司
  • *城市
  • *行業
  • *驗證碼
  • 提交到郵箱

微博

微信

服務熱線

400-818-6868

服務時間

7*24小時

? 2020 NSFOCUS 綠盟科技 www.nsfocus.com All Rights Reserved . 京公網安備 11010802021605號 京ICP備14004349號 京ICP證110355號

每天读点故事如何赚钱 竞彩二串一最稳玩法 北京pk10预测 贵州十一选五在线购买 河北快三一天出多少期 140期开什么平特肖 海南体彩飞鱼开奖直播 为别人炒股叫什么 辽宁11选5走势图带连线 股票涨跌是依据什么 北京十一选五怎么下载