2023年10月网络安全风险提示
来源: 发布日期:2023-10-27
近日微软发布了2023年10月份的月度例行安全公告,修复了多款产品存在的103个安全漏洞,其中包括26个特权提升漏洞、3个安全功能绕过漏洞、45个远程代码执行漏洞、12个信息泄露漏洞、17个拒绝服务漏洞、1个欺骗漏洞。
利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。我中心提醒全校师生用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
活动目录域服务 | Active Directory域服务信息泄露漏洞 | 重要的 | |
天蓝色 | Azure 网络观察程序 VM 代理权限提升漏洞 | 重要的 | |
天蓝色 | Azure HDInsight Apache Oozie 工作流调度程序特权提升漏洞 | 重要的 | |
Azure 开发运营 | Azure DevOps 服务器权限提升漏洞 | 重要的 | |
Azure 实时操作系统 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要的 | |
Azure SDK | Azure Identity SDK 远程代码执行漏洞 | 重要的 | |
Azure SDK | Azure Identity SDK 远程代码执行漏洞 | 重要的 | |
客户端服务器运行时子系统 (CSRSS) | Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 | 重要的 | |
HTTP/2 | MITRE:CVE-2023-44487 HTTP/2 快速重置攻击 | 重要的 | |
微软通用数据模型SDK | Microsoft 通用数据模型 SDK 拒绝服务漏洞 | 重要的 | |
微软动态 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 | |
微软动态 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 重要的 | |
微软动态 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 | |
Microsoft Edge(基于 Chromium) | Chromium:V8 中的 CVE-2023-5346 类型混淆 | 未知 | |
微软交换服务器 | Microsoft Exchange Server 远程代码执行漏洞 | 重要的 | |
微软图形组件 | Windows 图形组件特权提升漏洞 | 重要的 | |
微软图形组件 | Windows 图形组件特权提升漏洞 | 重要的 | |
微软办公软件 | Microsoft Office 图形权限提升漏洞 | 重要的 | |
微软办公软件 | Microsoft Office 权限提升漏洞 | 重要的 | |
微软办公软件 | Microsoft Office 即点即用权限提升漏洞 | 重要的 | |
微软QUIC | Microsoft QUIC 拒绝服务漏洞 | 重要的 | |
微软QUIC | Microsoft QUIC 拒绝服务漏洞 | 重要的 | |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | 针对 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要的 | |
微软Windows媒体基金会 | Windows Media Foundation Core 远程代码执行漏洞 | 重要的 | |
Microsoft Windows 搜索组件 | Windows搜索安全功能绕过漏洞 | 重要的 | |
微软写字板 | 微软写字板信息泄露漏洞 | 重要的 | |
Skype 商务版 | Skype for Business 远程代码执行漏洞 | 重要的 | |
Skype 商务版 | Skype for Business 远程代码执行漏洞 | 重要的 | |
Skype 商务版 | Skype for Business 远程代码执行漏洞 | 重要的 | |
Skype 商务版 | Skype for Business 权限提升漏洞 | 重要的 | |
SQL服务器 | Microsoft SQL Server 拒绝服务漏洞 | 重要的 | |
SQL服务器 | Microsoft SQL ODBC 驱动程序远程代码执行漏洞 | 重要的 | |
SQL服务器 | 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 | 重要的 | |
SQL服务器 | Microsoft WDAC ODBC 驱动程序远程代码执行漏洞 | 重要的 | |
SQL服务器 | 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 | 重要的 | |
SQL服务器 | 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 | 重要的 | |
Windows 活动模板库 | 活动模板库拒绝服务漏洞 | 重要的 | |
Windows AllJoyn API | Microsoft AllJoyn API 拒绝服务漏洞 | 重要的 | |
Windows 客户端/服务器运行时子系统 | Windows运行时远程代码执行漏洞 | 重要的 | |
Windows 通用日志文件系统驱动程序 | Windows通用日志文件系统驱动程序信息泄露漏洞 | 重要的 | |
Windows 容器管理器服务 | Windows 容器管理器服务特权提升漏洞 | 重要的 | |
Windows 部署服务 | Windows 部署服务拒绝服务漏洞 | 重要的 | |
Windows 部署服务 | Windows部署服务信息泄露漏洞 | 重要的 | |
Windows 部署服务 | Windows部署服务信息泄露漏洞 | 重要的 | |
Windows DHCP 服务器 | DHCP 服务器服务拒绝服务漏洞 | 重要的 | |
Windows 错误报告 | Windows 错误报告服务特权提升漏洞 | 重要的 | |
Windows HTML 平台 | Windows MSHTML平台远程代码执行漏洞 | 重要的 | |
Windows HTML 平台 | PrintHTML API 远程代码执行漏洞 | 重要的 | |
视窗IIS | Windows IIS 服务器权限提升漏洞 | 重要的 | |
Windows IKE 扩展 | Windows Internet 密钥交换 (IKE) 扩展特权提升漏洞 | 重要的 | |
Windows内核 | Windows内核信息泄露漏洞 | 重要的 | |
Windows内核 | Windows 内核特权提升漏洞 | 重要的 | |
Windows内核 | Windows内核安全功能绕过漏洞 | 重要的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 第 2 层隧道协议 | 第 2 层隧道协议远程代码执行漏洞 | 批判的 | |
Windows 网络标记 (MOTW) | Windows Mark of the Web 安全功能绕过漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | Microsoft 消息队列拒绝服务漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 批判的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 批判的 | |
Windows 消息队列 | Microsoft 消息队列拒绝服务漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 消息队列 | Microsoft 消息队列拒绝服务漏洞 | 重要的 | |
Windows 消息队列 | Microsoft 消息队列拒绝服务漏洞 | 重要的 | |
Windows 消息队列 | 微软消息队列远程代码执行漏洞 | 重要的 | |
Windows 微软 DirectMusic | Microsoft DirectMusic 远程代码执行漏洞 | 重要的 | |
Windows 混合现实开发者工具 | Windows混合现实开发者工具拒绝服务漏洞 | 重要的 | |
Windows 命名管道文件系统 | 命名管道文件系统特权提升漏洞 | 重要的 | |
Windows 命名管道文件系统 | Windows 命名管道文件系统特权提升漏洞 | 重要的 | |
Windows NT操作系统内核 | Windows 内核特权提升漏洞 | 重要的 | |
Windows 电源管理服务 | Windows电源管理服务信息泄露漏洞 | 重要的 | |
Windows RDP | Windows RDP 编码器镜像驱动程序特权提升漏洞 | 重要的 | |
Windows RDP | Windows远程桌面网关(RD网关)信息泄露漏洞 | 重要的 | |
Windows 远程过程调用 | 远程过程调用信息泄露漏洞 | 重要的 | |
Windows 弹性文件系统 (ReFS) | Microsoft 弹性文件系统 (ReFS) 特权提升漏洞 | 重要的 | |
Windows 运行时 C++ 模板库 | Windows 运行时 C++ 模板库特权提升漏洞 | 重要的 | |
Windows 安装文件清理 | Windows安装文件清理远程代码执行漏洞 | 重要的 | |
Windows TCP/IP | Windows TCP/IP 信息泄露漏洞 | 重要的 | |
Windows TCP/IP | Windows TCP/IP 拒绝服务漏洞 | 重要的 | |
Windows TCP/IP | Windows TCP/IP 拒绝服务漏洞 | 重要的 | |
Windows TPM | Windows 虚拟可信平台模块拒绝服务漏洞 | 重要的 | |
Windows 虚拟可信平台模块 | 微软虚拟可信平台模块远程代码执行漏洞 | 批判的 | |
Windows Win32K | Win32k 特权提升漏洞 | 重要的 | |
Windows Win32K | Win32k 特权提升漏洞 | 重要的 | |
Windows Win32K | Win32k 特权提升漏洞 | 重要的 | |
Windows Win32K | Win32k 特权提升漏洞 | 重要的 | |
Windows Win32K | Win32k 特权提升漏洞 | 重要的 |
参考信息:
网络信息技术中心
2023年10月27日