最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

2023-07微軟漏洞通告

2023-07-12 17:38 作者:火絨安全  | 我要投稿

微軟官方發(fā)布了2023年7月的安全更新。本月更新公布了132個(gè)漏洞,包含37個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、33個(gè)特權(quán)提升漏洞、22個(gè)拒絕服務(wù)漏洞、19個(gè)信息泄露漏洞、13個(gè)安全功能繞過漏洞、7個(gè)身份假冒漏洞、1個(gè)深度防御漏洞,其中9個(gè)漏洞級(jí)別為“Critical”(高危),122個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。


涉及組件

  • Windows Certificates

  • Windows EFI Partition

  • Windows Netlogon

  • Windows Admin Center

  • Windows Cluster Server

  • Windows Layer 2 Tunneling Protocol

  • Windows ODBC Driver

  • Windows Update Orchestrator Service

  • Windows OLE

  • Windows SmartScreen

  • Microsoft Power Apps

  • Windows Installer

  • Windows Volume Shadow Copy

  • Windows Active Template Library

  • Windows Failover Cluster

  • .NET and Visual Studio

  • Microsoft Graphics Component

  • Microsoft Office Access

  • Windows Partition Management Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender

  • Microsoft Office Excel

  • Windows Network Load Balancing

  • Microsoft Office SharePoint

  • ASP.NET and .NET

  • Windows Cryptographic Services

  • Windows PGM

  • Windows HTTP.sys

  • Windows Common Log File System Driver

  • Windows Message Queuing

  • Microsoft Office Outlook

  • Windows VOLSNAP.SYS

  • Windows Layer-2 Bridge Network Driver

  • Windows Server Update Service

  • Windows Remote Procedure Call

  • Windows Deployment Services

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Microsoft Printer Drivers

  • Windows Print Spooler Components

  • Windows CDP User Components

  • Windows Transaction Manager

  • Windows Authentication Methods

  • Windows SPNEGO Extended Negotiation

  • Windows Local Security Authority (LSA)

  • Microsoft Media-Wiki Extensions

  • Microsoft Dynamics

  • Windows MSHTML Platform

  • Windows Win32K

  • Windows Peer Name Resolution Protocol

  • Windows CryptoAPI

  • Windows CNG Key Isolation Service

  • Windows Media

  • Windows Image Acquisition

  • Windows Geolocation Service

  • Role: DNS Server

  • Windows App Store

  • Windows Active Directory Certificate Services

  • Windows Remote Desktop

  • Windows Connected User Experiences and Telemetry

  • Windows Clip Service

  • Windows Kernel

  • Windows NT OS Kernel

  • Windows Routing and Remote Access Service (RRAS)

  • Mono Authenticode

  • Paint 3D

  • Visual Studio Code

  • Service Fabric

  • Azure Active Directory

  • Microsoft Windows Codecs Library

  • Windows Error Reporting

  • Microsoft Office


以下漏洞需特別注意

Windows SmartScreen安全功能繞過漏洞/Microsoft Outlook安全功能繞過漏洞

CVE-2023-32049/CVE-2023-35311

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8

被利用級(jí)別:檢測(cè)到利用

?

漏洞均已經(jīng)檢測(cè)到在野利用,且漏洞需要用戶交互。攻擊者需要誘導(dǎo)用戶點(diǎn)擊特制的URL從而繞過目標(biāo)計(jì)算機(jī)上的某些安全設(shè)置來利用此漏洞。



Office 和 Windows HTML 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-36884

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.3

被利用級(jí)別:檢測(cè)到利用

?

該漏洞已經(jīng)檢測(cè)到在野利用,且需要用戶交互。攻擊者需要誘導(dǎo)用戶打開特制的Microsoft Office文檔,成功利用此漏洞的攻擊者可以在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。當(dāng)前微軟尚未針對(duì)此漏洞發(fā)布任何修補(bǔ)程序。火絨工程師提醒您可以通過微軟官方提供的緩解措施來保護(hù)系統(tǒng)免受此漏洞影響。

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-36884

?

?

Windows MSHTML 平臺(tái)權(quán)限提升漏洞

CVE-2023-32046

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8

被利用級(jí)別:檢測(cè)到利用

?

該漏洞已經(jīng)檢測(cè)到在野利用,且影響所有受支持的Windows系統(tǒng)。該漏洞需要用戶交互,當(dāng)用戶打開例如包含攻擊者特制文件的電子郵件或網(wǎng)站時(shí)可觸發(fā)此漏洞。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。

?

?

Windows 錯(cuò)誤報(bào)告服務(wù)特權(quán)提升漏洞

CVE-2023-36874

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8

被利用級(jí)別:檢測(cè)到利用

?

該漏洞已經(jīng)檢測(cè)到在野利用。攻擊者必須具有對(duì)目標(biāo)計(jì)算機(jī)的本地訪問權(quán)限和某些基本用戶權(quán)限。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。

?

?

Windows 路由和遠(yuǎn)程訪問服務(wù) (RRAS) 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-35365/CVE-2023-35366/CVE-2023-35367

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用

?

只有已安裝和配置路由和遠(yuǎn)程訪問服務(wù) (RRAS) 角色的 Windows服務(wù)器上易受此漏洞影響。攻擊者需要將特制數(shù)據(jù)包發(fā)送到配置有正在運(yùn)行的路由和遠(yuǎn)程訪問服務(wù)的服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

?

?

Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-32057

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用

?

攻擊者需要將特制的惡意MSMQ數(shù)據(jù)包發(fā)送到MSMQ服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

?

修復(fù)建議

1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁

https://msrc.microsoft.com/update-guide

?

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul


2023-07微軟漏洞通告的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國家法律
呼伦贝尔市| 象山县| 揭阳市| 丘北县| 句容市| 化州市| 巴青县| 贵州省| 崇信县| 习水县| 天门市| 襄樊市| 莫力| 阳朔县| 许昌市| 中宁县| 太湖县| 珲春市| 北辰区| 大足县| 乌苏市| 积石山| 建瓯市| 绥滨县| 岢岚县| 淮阳县| 绍兴市| 北海市| 丰城市| 青冈县| 辉县市| 舟曲县| 安徽省| 许昌市| 大方县| 黎城县| 上林县| 沛县| 云霄县| 肇庆市| 洪雅县|