微软发布了2023年第六期安全公告,修复了多款产品存在的130个安全漏洞。修复了windows 11、windows 10、windows server 2022和windows server 2008等产品的漏洞。
利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。cnvd提醒广大microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
cve编号 |
公告标题 |
最高严重等级和漏洞影响 |
受影响的软件 |
cve-2023-36884 |
office and windows远程代码执行漏洞 |
重要 远程代码执行 |
server 2022 server 2019 server 2012 server 2008 server 2016 office ltsc 2021 server 2012 r2 windows 10 windows 11 office 2019 word 2013 word 2016 |
cve-2023-32046 |
windows mshtml platform权限提升漏洞 |
重要 特权提升 |
server 2022 server 2019 server 2012 server 2008 server 2016 windows 10 windows 11 |
cve-2023-32049 |
windows smartscreen安全功能绕过漏洞 |
重要 安全功能绕过 |
server 2022 server 2019 server 2016 windows 10 windows 11 |
cve-2023-36874 |
windows error reporting service权限提升漏洞 |
重要 特权提升 |
server 2022 server 2019 server 2012 server 2008 server 2016 server 2012 r2 windows 10 windows 11 |
cve-2023-35311 |
microsoft outlook安全功能绕过漏洞 |
严重 安全功能绕过 |
365 apps for enterprise office ltsc 2021 outlook 2013 rt outlook 2013 outlook 2016 office 2019 outlook 2016 |
cve-2023-33157 |
microsoft sharepoint远程代码执行漏洞 |
严重 远程代码执行 |
sharepoint server subscription edition sharepoint server 2019 sharepoint enterprise server 2016 |
cve-2023-33160 |
microsoft sharepoint server远程代码执行漏洞 |
严重 远程代码执行 |
sharepoint server subscription edition sharepoint server 2019 sharepoint enterprise server 2016 |
cve-2023-32057 |
microsoft message queuing远程代码执行漏洞 |
严重 远程代码执行 |
server 2022 server 2019 server 2008 server 2016 windows 10 windows 11 |
cve-2023-35297 |
windows pragmatic general multicast (pgm)远程代码执行漏洞 |
重要 远程代码执行 |
server 2022 server 2019 server 2012 server 2008 server 2016 server 2012 r2 windows 10 windows 11 |
cve-2023-21526 |
windows netlogon信息泄露漏洞 |
重要 信息泄露 |
server 2022 server 2019 server 2012 server 2008 server 2016 server 2012 r2 windows 10 |
cve-2023-33134 |
microsoft sharepoint server远程代码执行漏洞 |
重要 远程代码执行 |
sharepoint server subscription edition sharepoint server 2019 sharepoint enterprise server 2016 |