您當前的位置:首頁 > 網(wǎng)絡(luò)通告 > 2023年10月網(wǎng)絡(luò)安全風險提示
2023年10月網(wǎng)絡(luò)安全風險提示
來源: 發(fā)布日期:2023-10-27
近日微軟發(fā)布了2023年10月份的月度例行安全公告,修復(fù)了多款產(chǎn)品存在的103個安全漏洞,,其中包括26個特權(quán)提升漏洞,、3個安全功能繞過漏洞,、45個遠程代碼執(zhí)行漏洞,、12個信息泄露漏洞,、17個拒絕服務(wù)漏洞,、1個欺騙漏洞,。
利用上述漏洞,,攻擊者可進行欺騙,,繞過安全功能限制,獲取敏感信息,,提升權(quán)限,,執(zhí)行遠程代碼,或發(fā)起拒絕服務(wù)攻擊等,。我中心提醒全校師生用戶盡快下載補丁更新,,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
標簽 | CVE ID | CVE 標題 | 嚴重性 |
---|---|---|---|
活動目錄域服務(wù) | CVE-2023-36722 | Active Directory域服務(wù)信息泄露漏洞 | 重要的 |
天藍色 | CVE-2023-36737 | Azure 網(wǎng)絡(luò)觀察程序 VM 代理權(quán)限提升漏洞 | 重要的 |
天藍色 | CVE-2023-36419 | Azure HDInsight Apache Oozie 工作流調(diào)度程序特權(quán)提升漏洞 | 重要的 |
Azure 開發(fā)運營 | CVE-2023-36561 | Azure DevOps 服務(wù)器權(quán)限提升漏洞 | 重要的 |
Azure 實時操作系統(tǒng) | CVE-2023-36418 | Azure RTOS GUIX Studio 遠程代碼執(zhí)行漏洞 | 重要的 |
Azure SDK | CVE-2023-36414 | Azure Identity SDK 遠程代碼執(zhí)行漏洞 | 重要的 |
Azure SDK | CVE-2023-36415 | Azure Identity SDK 遠程代碼執(zhí)行漏洞 | 重要的 |
客戶端服務(wù)器運行時子系統(tǒng) (CSRSS) | CVE-2023-41766 | Windows 客戶端服務(wù)器運行時子系統(tǒng) (CSRSS) 特權(quán)提升漏洞 | 重要的 |
HTTP/2 | CVE-2023-44487 | MITRE:CVE-2023-44487 HTTP/2 快速重置攻擊 | 重要的 |
微軟通用數(shù)據(jù)模型SDK | CVE-2023-36566 | Microsoft 通用數(shù)據(jù)模型 SDK 拒絕服務(wù)漏洞 | 重要的 |
微軟動態(tài) | CVE-2023-36429 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 |
微軟動態(tài) | CVE-2023-36416 | Microsoft Dynamics 365(本地)跨站點腳本漏洞 | 重要的 |
微軟動態(tài) | CVE-2023-36433 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2023-5346 | Chromium:V8 中的 CVE-2023-5346 類型混淆 | 未知 |
微軟交換服務(wù)器 | CVE-2023-36778 | Microsoft Exchange Server 遠程代碼執(zhí)行漏洞 | 重要的 |
微軟圖形組件 | CVE-2023-36594 | Windows 圖形組件特權(quán)提升漏洞 | 重要的 |
微軟圖形組件 | CVE-2023-38159 | Windows 圖形組件特權(quán)提升漏洞 | 重要的 |
微軟辦公軟件 | CVE-2023-36565 | Microsoft Office 圖形權(quán)限提升漏洞 | 重要的 |
微軟辦公軟件 | CVE-2023-36569 | Microsoft Office 權(quán)限提升漏洞 | 重要的 |
微軟辦公軟件 | CVE-2023-36568 | Microsoft Office 即點即用權(quán)限提升漏洞 | 重要的 |
微軟QUIC | CVE-2023-38171 | Microsoft QUIC 拒絕服務(wù)漏洞 | 重要的 |
微軟QUIC | CVE-2023-36435 | Microsoft QUIC 拒絕服務(wù)漏洞 | 重要的 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-36577 | 針對 SQL Server 遠程代碼執(zhí)行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要的 |
微軟Windows媒體基金會 | CVE-2023-36710 | Windows Media Foundation Core 遠程代碼執(zhí)行漏洞 | 重要的 |
Microsoft Windows 搜索組件 | CVE-2023-36564 | Windows搜索安全功能繞過漏洞 | 重要的 |
微軟寫字板 | CVE-2023-36563 | 微軟寫字板信息泄露漏洞 | 重要的 |
Skype 商務(wù)版 | CVE-2023-36786 | Skype for Business 遠程代碼執(zhí)行漏洞 | 重要的 |
Skype 商務(wù)版 | CVE-2023-36780 | Skype for Business 遠程代碼執(zhí)行漏洞 | 重要的 |
Skype 商務(wù)版 | CVE-2023-36789 | Skype for Business 遠程代碼執(zhí)行漏洞 | 重要的 |
Skype 商務(wù)版 | CVE-2023-41763 | Skype for Business 權(quán)限提升漏洞 | 重要的 |
SQL服務(wù)器 | CVE-2023-36728 | Microsoft SQL Server 拒絕服務(wù)漏洞 | 重要的 |
SQL服務(wù)器 | CVE-2023-36417 | Microsoft SQL ODBC 驅(qū)動程序遠程代碼執(zhí)行漏洞 | 重要的 |
SQL服務(wù)器 | CVE-2023-36785 | 針對 SQL Server 遠程代碼執(zhí)行漏洞的 Microsoft ODBC 驅(qū)動程序 | 重要的 |
SQL服務(wù)器 | CVE-2023-36598 | Microsoft WDAC ODBC 驅(qū)動程序遠程代碼執(zhí)行漏洞 | 重要的 |
SQL服務(wù)器 | CVE-2023-36730 | 針對 SQL Server 遠程代碼執(zhí)行漏洞的 Microsoft ODBC 驅(qū)動程序 | 重要的 |
SQL服務(wù)器 | CVE-2023-36420 | 針對 SQL Server 遠程代碼執(zhí)行漏洞的 Microsoft ODBC 驅(qū)動程序 | 重要的 |
Windows 活動模板庫 | CVE-2023-36585 | 活動模板庫拒絕服務(wù)漏洞 | 重要的 |
Windows AllJoyn API | CVE-2023-36709 | Microsoft AllJoyn API 拒絕服務(wù)漏洞 | 重要的 |
Windows 客戶端/服務(wù)器運行時子系統(tǒng) | CVE-2023-36902 | Windows運行時遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 通用日志文件系統(tǒng)驅(qū)動程序 | CVE-2023-36713 | Windows通用日志文件系統(tǒng)驅(qū)動程序信息泄露漏洞 | 重要的 |
Windows 容器管理器服務(wù) | CVE-2023-36723 | Windows 容器管理器服務(wù)特權(quán)提升漏洞 | 重要的 |
Windows 部署服務(wù) | CVE-2023-36707 | Windows 部署服務(wù)拒絕服務(wù)漏洞 | 重要的 |
Windows 部署服務(wù) | CVE-2023-36567 | Windows部署服務(wù)信息泄露漏洞 | 重要的 |
Windows 部署服務(wù) | CVE-2023-36706 | Windows部署服務(wù)信息泄露漏洞 | 重要的 |
Windows DHCP 服務(wù)器 | CVE-2023-36703 | DHCP 服務(wù)器服務(wù)拒絕服務(wù)漏洞 | 重要的 |
Windows 錯誤報告 | CVE-2023-36721 | Windows 錯誤報告服務(wù)特權(quán)提升漏洞 | 重要的 |
Windows HTML 平臺 | CVE-2023-36436 | Windows MSHTML平臺遠程代碼執(zhí)行漏洞 | 重要的 |
Windows HTML 平臺 | CVE-2023-36557 | PrintHTML API 遠程代碼執(zhí)行漏洞 | 重要的 |
視窗IIS | CVE-2023-36434 | Windows IIS 服務(wù)器權(quán)限提升漏洞 | 重要的 |
Windows IKE 擴展 | CVE-2023-36726 | Windows Internet 密鑰交換 (IKE) 擴展特權(quán)提升漏洞 | 重要的 |
Windows內(nèi)核 | CVE-2023-36576 | Windows內(nèi)核信息泄露漏洞 | 重要的 |
Windows內(nèi)核 | CVE-2023-36712 | Windows 內(nèi)核特權(quán)提升漏洞 | 重要的 |
Windows內(nèi)核 | CVE-2023-36698 | Windows內(nèi)核安全功能繞過漏洞 | 重要的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41770 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41765 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41767 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-38166 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41774 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41773 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41771 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41769 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 第 2 層隧道協(xié)議 | CVE-2023-41768 | 第 2 層隧道協(xié)議遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 網(wǎng)絡(luò)標記 (MOTW) | CVE-2023-36584 | Windows Mark of the Web 安全功能繞過漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36571 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36570 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36431 | Microsoft 消息隊列拒絕服務(wù)漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-35349 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 消息隊列 | CVE-2023-36591 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36590 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36589 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36583 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36592 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36697 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 批判的 |
Windows 消息隊列 | CVE-2023-36606 | Microsoft 消息隊列拒絕服務(wù)漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36593 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36582 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36574 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36575 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36573 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36572 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36581 | Microsoft 消息隊列拒絕服務(wù)漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36579 | Microsoft 消息隊列拒絕服務(wù)漏洞 | 重要的 |
Windows 消息隊列 | CVE-2023-36578 | 微軟消息隊列遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 微軟 DirectMusic | CVE-2023-36702 | Microsoft DirectMusic 遠程代碼執(zhí)行漏洞 | 重要的 |
Windows 混合現(xiàn)實開發(fā)者工具 | CVE-2023-36720 | Windows混合現(xiàn)實開發(fā)者工具拒絕服務(wù)漏洞 | 重要的 |
Windows 命名管道文件系統(tǒng) | CVE-2023-36729 | 命名管道文件系統(tǒng)特權(quán)提升漏洞 | 重要的 |
Windows 命名管道文件系統(tǒng) | CVE-2023-36605 | Windows 命名管道文件系統(tǒng)特權(quán)提升漏洞 | 重要的 |
Windows NT操作系統(tǒng)內(nèi)核 | CVE-2023-36725 | Windows 內(nèi)核特權(quán)提升漏洞 | 重要的 |
Windows 電源管理服務(wù) | CVE-2023-36724 | Windows電源管理服務(wù)信息泄露漏洞 | 重要的 |
Windows RDP | CVE-2023-36790 | Windows RDP 編碼器鏡像驅(qū)動程序特權(quán)提升漏洞 | 重要的 |
Windows RDP | CVE-2023-29348 | Windows遠程桌面網(wǎng)關(guān)(RD網(wǎng)關(guān))信息泄露漏洞 | 重要的 |
Windows 遠程過程調(diào)用 | CVE-2023-36596 | 遠程過程調(diào)用信息泄露漏洞 | 重要的 |
Windows 彈性文件系統(tǒng) (ReFS) | CVE-2023-36701 | Microsoft 彈性文件系統(tǒng) (ReFS) 特權(quán)提升漏洞 | 重要的 |
Windows 運行時 C++ 模板庫 | CVE-2023-36711 | Windows 運行時 C++ 模板庫特權(quán)提升漏洞 | 重要的 |
Windows 安裝文件清理 | CVE-2023-36704 | Windows安裝文件清理遠程代碼執(zhí)行漏洞 | 重要的 |
Windows TCP/IP | CVE-2023-36438 | Windows TCP/IP 信息泄露漏洞 | 重要的 |
Windows TCP/IP | CVE-2023-36603 | Windows TCP/IP 拒絕服務(wù)漏洞 | 重要的 |
Windows TCP/IP | CVE-2023-36602 | Windows TCP/IP 拒絕服務(wù)漏洞 | 重要的 |
Windows TPM | CVE-2023-36717 | Windows 虛擬可信平臺模塊拒絕服務(wù)漏洞 | 重要的 |
Windows 虛擬可信平臺模塊 | CVE-2023-36718 | 微軟虛擬可信平臺模塊遠程代碼執(zhí)行漏洞 | 批判的 |
Windows Win32K | CVE-2023-36731 | Win32k 特權(quán)提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-36732 | Win32k 特權(quán)提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-36776 | Win32k 特權(quán)提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-36743 | Win32k 特權(quán)提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-41772 | Win32k 特權(quán)提升漏洞 | 重要的 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
網(wǎng)絡(luò)信息技術(shù)中心
2023年10月27日