<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟 2023 年 4 月補丁日修復了 98個漏洞

    VSole2023-04-12 14:35:50

    今天是微軟 2023 年 4 月的補丁星期二,安全更新修復了一個被積極利用的零日漏洞,共計 97 個漏洞。

    七個漏洞因允許遠程代碼執行而被歸類為“嚴重”,這是最嚴重的漏洞。

    每個漏洞類別中的錯誤數量如下所列:

    • 20 提權漏洞
    • 8 個安全功能繞過漏洞
    • 45個遠程代碼執行漏洞
    • 10個信息泄露漏洞
    • 9 拒絕服務漏洞
    • 6 欺騙漏洞

    此計數不包括 4 月 6 日修復的 17 個 Microsoft Edge 漏洞。 

     一個零日修復 

    本月的星期二補丁修復了一個在攻擊中被積極利用的零日漏洞。

    如果某個漏洞被公開披露或被積極利用但沒有可用的官方修復程序,Microsoft 會將其歸類為零日漏洞。

    今天更新中被積極利用的零日漏洞是:

    CVE-2023-28252  - Windows 通用日志文件系統驅動程序特權提升漏洞

    Microsoft 修復了 Windows CLFS 驅動程序中的權限提升漏洞,該漏洞將權限提升到 SYSTEM,即 Windows 中最高的用戶權限級別。

    “成功利用此漏洞的攻擊者可以獲得 SYSTEM 權限,”微軟的公告中寫道。

    微軟表示,該漏洞是由 Genwei Jiang 與 Mandiant 和 Quan Jin 與 DBAPPSecurity WeBin Lab 發現的。

    然而,卡巴斯基表示,在看到它在 Nokoyawa 勒索軟件攻擊中被利用后,他們還發現并向微軟報告了 CVE-2023-28252 漏洞 。

    雖然沒有被積極利用,但 Microsoft Office、Word 和 Publisher 遠程代碼執行漏洞今天已得到修復,只需打開惡意文檔即可利用這些漏洞。

    這些漏洞被跟蹤為 CVE-2023-28285、  CVE-2023-28295、  CVE-2023-28287和 CVE-2023-28311。 

    由于這些類型的漏洞在網絡釣魚活動中很有價值,威脅參與者可能會嘗試發現如何利用它們來進行惡意軟件分發活動。

    因此,強烈建議 Microsoft Office 用戶盡快安裝今天的安全更新。

    其他公司的最新更新

    其他在 2023 年 4 月發布更新的供應商包括:

    • Apple 發布了一個安全更新,以修復 iOS 和 macOS 中兩個被積極利用的零日漏洞。
    • 思科 發布了多個產品的安全更新。
    • Fortinet發布了多個產品的安全更新。
    • Google發布了Android April 2023 和Google Chrome安全更新。
    • SAP已發布其 2023 年 4 月補丁日更新。

    2023 年 4 月補丁星期二安全更新

    以下是 2023 年 4 月補丁星期二更新中已解決漏洞的完整列表。

    標簽漏洞編號CVE 標題嚴重程度.NET核心CVE-2023-28260.NET DLL劫持遠程代碼執行漏洞重要的Azure 機器學習CVE-2023-28312Azure 機器學習信息泄露漏洞重要的Azure 服務連接器CVE-2023-28300Azure 服務連接器安全功能繞過漏洞重要的微軟藍牙驅動CVE-2023-28227Windows 藍牙驅動程序遠程代碼執行漏洞重要的Microsoft Defender for EndpointCVE-2023-24860Microsoft Defender 拒絕服務漏洞重要的微軟動力CVE-2023-28314Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞重要的微軟動力CVE-2023-28309Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞重要的Microsoft Dynamics 365 客戶之聲CVE-2023-28313Microsoft Dynamics 365 客戶語音跨站腳本漏洞重要的Microsoft Edge(基于 Chromium)CVE-2023-28284Microsoft Edge(基于 Chromium)安全功能繞過漏洞緩和Microsoft Edge(基于 Chromium)CVE-2023-1823Chromium:CVE-2023-1823 在 FedCM 中實施不當未知Microsoft Edge(基于 Chromium)CVE-2023-28301Microsoft Edge(基于 Chromium)篡改漏洞低的Microsoft Edge(基于 Chromium)CVE-2023-1810Chromium:Visuals 中的 CVE-2023-1810 堆緩沖區溢出未知Microsoft Edge(基于 Chromium)CVE-2023-24935Microsoft Edge(基于 Chromium)欺騙漏洞低的Microsoft Edge(基于 Chromium)CVE-2023-1819Chromium:CVE-2023-1819 在輔助功能中讀取越界未知Microsoft Edge(基于 Chromium)CVE-2023-1818Chromium:CVE-2023-1818 在 Vulkan 中免費使用未知Microsoft Edge(基于 Chromium)CVE-2023-1814Chromium:CVE-2023-1814 安全瀏覽中不受信任的輸入驗證不充分未知Microsoft Edge(基于 Chromium)CVE-2023-1821Chromium:CVE-2023-1821 WebShare 中的不當實施未知Microsoft Edge(基于 Chromium)CVE-2023-1811Chromium:CVE-2023-1811 在 Frames 中釋放后使用未知Microsoft Edge(基于 Chromium)CVE-2023-1820Chromium:瀏覽器歷史記錄中的 CVE-2023-1820 堆緩沖區溢出未知Microsoft Edge(基于 Chromium)CVE-2023-1816Chromium:CVE-2023-1816 畫中畫中的安全 UI 不正確未知Microsoft Edge(基于 Chromium)CVE-2023-1815Chromium:CVE-2023-1815 在網絡 API 中免費使用未知Microsoft Edge(基于 Chromium)CVE-2023-1822Chromium:CVE-2023-1822 導航中的安全 UI 不正確未知Microsoft Edge(基于 Chromium)CVE-2023-1813Chromium:CVE-2023-1813 擴展中的不當實施未知Microsoft Edge(基于 Chromium)CVE-2023-1812Chromium:CVE-2023-1812 DOM 綁定中的越界內存訪問未知Microsoft Edge(基于 Chromium)CVE-2023-1817Chromium:CVE-2023-1817 意圖中的政策執行不足未知微軟圖形組件CVE-2023-24912Windows 圖形組件特權提升漏洞重要的微軟消息隊列CVE-2023-21769Microsoft 消息隊列拒絕服務漏洞重要的微軟消息隊列CVE-2023-21554Microsoft 消息隊列遠程代碼執行漏洞批判的微軟辦公軟件CVE-2023-28285Microsoft Office 圖形遠程代碼執行漏洞重要的微軟辦公出版商CVE-2023-28295Microsoft Publisher 遠程代碼執行漏洞重要的微軟辦公出版商CVE-2023-28287Microsoft Publisher 遠程代碼執行漏洞重要的微軟辦公軟件CVE-2023-28288Microsoft SharePoint Server 欺騙漏洞重要的微軟辦公軟件CVE-2023-28311Microsoft Word 遠程代碼執行漏洞重要的Microsoft PostScript 打印機驅動程序CVE-2023-28243Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24883Microsoft PostScript 和 PCL6 類打印機驅動程序信息泄露漏洞重要的微軟打印機驅動程序CVE-2023-24927Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24925Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24924Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24885Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24928Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24884Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24926Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24929Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24887Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的微軟打印機驅動程序CVE-2023-24886Microsoft PostScript 和 PCL6 類打印機驅動程序遠程代碼執行漏洞重要的用于 SQL 的 Microsoft WDAC OLE DB 提供程序CVE-2023-28275SQL Server 遠程代碼執行漏洞的 Microsoft WDAC OLE DB 提供程序重要的微軟視窗域名系統CVE-2023-28256Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28278Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28307Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28306Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28223Windows域名服務遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28254Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28305Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28308Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28255Windows DNS 服務器遠程代碼執行漏洞重要的微軟視窗域名系統CVE-2023-28277Windows DNS 服務器信息泄露漏洞重要的數據庫服務器CVE-2023-23384Microsoft SQL Server 遠程代碼執行漏洞重要的數據庫服務器CVE-2023-23375Microsoft ODBC 和 OLE DB 遠程代碼執行漏洞重要的數據庫服務器CVE-2023-28304Microsoft ODBC 和 OLE DB 遠程代碼執行漏洞重要的視覺工作室CVE-2023-28299Visual Studio 欺騙漏洞重要的視覺工作室CVE-2023-28262Visual Studio 特權提升漏洞重要的視覺工作室CVE-2023-28263Visual Studio 信息泄露漏洞重要的視覺工作室CVE-2023-28296Visual Studio 遠程代碼執行漏洞重要的視覺工作室代碼CVE-2023-24893Visual Studio Code 遠程代碼執行漏洞重要的Windows 活動目錄CVE-2023-28302Microsoft 消息隊列拒絕服務漏洞重要的Windows ALPCCVE-2023-28236Windows 內核特權提升漏洞重要的Windows ALPCCVE-2023-28216Windows 高級本地過程調用 (ALPC) 特權提升漏洞重要的WinSock 的 Windows 輔助功能驅動程序CVE-2023-28218WinSock 特權提升漏洞的 Windows 輔助功能驅動程序重要的Windows 啟動管理器CVE-2023-28269Windows 啟動管理器安全功能繞過漏洞重要的Windows 啟動管理器CVE-2023-28249Windows 啟動管理器安全功能繞過漏洞重要的Windows 剪輯服務CVE-2023-28273Windows Clip 服務特權提升漏洞重要的Windows CNG 密鑰隔離服務CVE-2023-28229Windows CNG 密鑰隔離服務特權提升漏洞重要的Windows 通用日志文件系統驅動程序CVE-2023-28266Windows 通用日志文件系統驅動程序信息泄露漏洞重要的Windows 通用日志文件系統驅動程序CVE-2023-28252Windows 通用日志文件系統驅動程序特權提升漏洞重要的Windows DHCP 服務器CVE-2023-28231DHCP 服務器服務遠程代碼執行漏洞批判的Windows 注冊引擎CVE-2023-28226Windows 注冊引擎安全功能繞過漏洞重要的Windows 錯誤報告CVE-2023-28221Windows 錯誤報告服務特權提升漏洞重要的Windows 組策略CVE-2023-28276Windows 組策略安全功能繞過漏洞重要的Windows Internet 密鑰交換 (IKE) 協議CVE-2023-28238Windows Internet 密鑰交換 (IKE) 協議擴展遠程代碼執行漏洞重要的Windows KerberosCVE-2023-28244Windows Kerberos 特權提升漏洞重要的視窗內核CVE-2023-28271Windows內核內存信息泄露漏洞重要的視窗內核CVE-2023-28248Windows 內核特權提升漏洞重要的視窗內核CVE-2023-28222Windows 內核特權提升漏洞重要的視窗內核CVE-2023-28272Windows 內核特權提升漏洞重要的視窗內核CVE-2023-28293Windows 內核特權提升漏洞重要的視窗內核CVE-2023-28253Windows內核信息泄露漏洞重要的視窗內核CVE-2023-28237Windows 內核遠程代碼執行漏洞重要的視窗內核CVE-2023-28298Windows 內核拒絕服務漏洞重要的Windows 第 2 層隧道協議CVE-2023-28219二層隧道協議遠程代碼執行漏洞批判的Windows 第 2 層隧道協議CVE-2023-28220二層隧道協議遠程代碼執行漏洞批判的Windows 鎖屏CVE-2023-28270Windows 鎖屏安全功能繞過漏洞重要的Windows 鎖屏CVE-2023-28235Windows 鎖屏安全功能繞過漏洞重要的Windows 網絡登錄CVE-2023-28268Netlogon RPC 特權提升漏洞重要的Windows 網絡地址轉換 (NAT)CVE-2023-28217Windows 網絡地址轉換 (NAT) 拒絕服務漏洞重要的Windows 網絡文件系統CVE-2023-28247Windows網絡文件系統信息泄露漏洞重要的Windows 網絡負載平衡CVE-2023-28240Windows 網絡負載均衡遠程代碼執行漏洞重要的視窗NTLMCVE-2023-28225Windows NTLM 特權提升漏洞重要的Windows PGMCVE-2023-28250Windows Pragmatic General Multicast (PGM) 遠程代碼執行漏洞批判的Windows 以太網點對點協議 (PPPoE)CVE-2023-28224Windows 以太網點對點協議 (PPPoE) 遠程代碼執行漏洞重要的Windows 點對點隧道協議CVE-2023-28232Windows 點對點隧道協議遠程代碼執行漏洞批判的Windows 原始圖像擴展CVE-2023-28291原始圖像擴展遠程代碼執行漏洞批判的Windows 原始圖像擴展CVE-2023-28292原始圖像擴展遠程代碼執行漏洞重要的Windows RDP 客戶端CVE-2023-28228Windows 欺騙漏洞重要的Windows RDP 客戶端CVE-2023-28267遠程桌面協議客戶端信息泄露漏洞重要的Windows 注冊表CVE-2023-28246Windows 注冊表特權提升漏洞重要的Windows RPC APICVE-2023-21729遠程過程調用運行時信息泄露漏洞重要的Windows RPC APICVE-2023-21727遠程過程調用運行時遠程代碼執行漏洞重要的Windows RPC APICVE-2023-28297Windows 遠程過程調用服務 (RPCSS) 特權提升漏洞重要的Windows 安全通道CVE-2023-24931Windows 安全通道拒絕服務漏洞重要的Windows 安全通道CVE-2023-28233Windows 安全通道拒絕服務漏洞重要的Windows 安全套接字隧道協議 (SSTP)CVE-2023-28241Windows 安全套接字隧道協議 (SSTP) 拒絕服務漏洞重要的Windows 傳輸安全層 (TLS)CVE-2023-28234Windows 安全通道拒絕服務漏洞重要的Windows Win32KCVE-2023-28274Windows Win32k 特權提升漏洞重要的Windows Win32KCVE-2023-24914Win32k 特權提升漏洞重要的 。

    遠程代碼執行漏洞dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    部分getshell漏洞匯總
    2022-07-20 10:12:45
    即可未授權訪問console后臺,但是權限比較低備注:此處會出現個問題,在復現的環境中直接拼接
    最近這log4j熱度很高。好久沒寫文章了,而且目前市面有些文章里面的內容信息已經有些過時缺少最新信息迭代,借此機會我劍指系列基于國內外的關于此漏洞的研究我進行了總結和歸納,并且將我自己目前發現的小眾的技巧方法分享給各位,希望能給各位帶來幫助不會讓各位失望。
    Microsoft發布安全更新,修復了多個Microsoft中的漏洞
    從ForeScout的和JFrog安全團隊,安全研究人員今天透露14漏洞,這些漏洞影響名為流行的TCP / IP庫的NicheStack在工業設備和200個多名供應商生產的操作技術(OT)設備常用。
    一、發展動向熱訊
    Dnsmasq是一種廣泛使用的輕量級網絡應用工具,旨在為小型網絡提供DNS(域名系統)轉發器、DHCP(動態主機配置協議)服務器、路由器廣告和網絡引導服務。
    Web安全常見漏洞修復建議
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类