微软发布了2023年第七期安全公告,修复了多款产品存在的59个安全漏洞。修复了windows 11、windows 10、windows server 2022和windows server 2008等产品的漏洞。
利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。cnvd提醒广大microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
cve编号 |
公告标题 |
最高严重等级和漏洞影响 |
受影响的软件 |
cve-2023-36761 |
microsoft word信息泄露漏洞 |
重要 信息泄露 |
365 apps for enterprise office ltsc 2021 office 2019 word 2013 word 2016 |
cve-2023-36802 |
microsoft streaming service proxy权限提升漏洞 |
重要 权限提升 |
server 2019 server 2022 windows 11 windows 10 |
cve-2023-36792 |
visual studio远程代码执行漏洞 |
严重 远程代码执行 |
.net framework visual studio 2022 visual studio 2019 visual studio 2017 |
cve-2023-36793 |
visual studio远程代码执行漏洞 |
严重 远程代码执行 |
.net framework visual studio 2022 visual studio 2019 visual studio 2017 |
cve-2023-38142 |
windows kernel权限提升漏洞 |
重要 权限提升 |
server 2012 r2 server 2012 server 2008 r2 server 2008 server 2016 windows 10 windows 11 |
cve-2023-36745 |
microsoft exchange server远程代码执行漏洞 |
重要 远程代码执行 |
exchange server 2016 exchange server 2019 |
cve-2023-29332 |
microsoft azure kubernetes service权限提升漏洞 |
严重 权限提升 |
azure kubernetes service |
cve-2023-38142 |
windows kernel权限提升漏洞 |
重要 权限提升 |
server 2012 r2 server 2012 server 2008 r2 server 2008 server 2016 server 2019 windows 10 windows 11 |