今天是
今日新发布冰球突破0条 | 上传规范

2023年10月网络安全风险提示

来源:   发布日期:2023-10-27

  近日微软发布了2023年10月份的月度例行安全公告,修复了多款产品存在的103个安全漏洞,其中包括26个特权提升漏洞、3个安全功能绕过漏洞、45个远程代码执行漏洞、12个信息泄露漏洞、17个拒绝服务漏洞、1个欺骗漏洞。

  利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。我中心提醒全校师生用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

标签 CVE ID CVE 标题 严重性
活动目录域服务 CVE-2023-36722 Active Directory域服务信息泄露漏洞 重要的
天蓝色 CVE-2023-36737 Azure 网络观察程序 VM 代理权限提升漏洞 重要的
天蓝色 CVE-2023-36419 Azure HDInsight Apache Oozie 工作流调度程序特权提升漏洞 重要的
Azure 开发运营 CVE-2023-36561 Azure DevOps 服务器权限提升漏洞 重要的
Azure 实时操作系统 CVE-2023-36418 Azure RTOS GUIX Studio 远程代码执行漏洞 重要的
Azure SDK CVE-2023-36414 Azure Identity SDK 远程代码执行漏洞 重要的
Azure SDK CVE-2023-36415 Azure Identity SDK 远程代码执行漏洞 重要的
客户端服务器运行时子系统 (CSRSS) CVE-2023-41766 Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 重要的
HTTP/2 CVE-2023-44487 MITRE:CVE-2023-44487 HTTP/2 快速重置攻击 重要的
微软通用数据模型SDK CVE-2023-36566 Microsoft 通用数据模型 SDK 拒绝服务漏洞 重要的
微软动态 CVE-2023-36429 Microsoft Dynamics 365(本地)信息泄露漏洞 重要的
微软动态 CVE-2023-36416 Microsoft Dynamics 365(本地)跨站点脚本漏洞 重要的
微软动态 CVE-2023-36433 Microsoft Dynamics 365(本地)信息泄露漏洞 重要的
Microsoft Edge(基于 Chromium) CVE-2023-5346 Chromium:V8 中的 CVE-2023-5346 类型混淆 未知
微软交换服务器 CVE-2023-36778 Microsoft Exchange Server 远程代码执行漏洞 重要的
微软图形组件 CVE-2023-36594 Windows 图形组件特权提升漏洞 重要的
微软图形组件 CVE-2023-38159 Windows 图形组件特权提升漏洞 重要的
微软办公软件 CVE-2023-36565 Microsoft Office 图形权限提升漏洞 重要的
微软办公软件 CVE-2023-36569 Microsoft Office 权限提升漏洞 重要的
微软办公软件 CVE-2023-36568 Microsoft Office 即点即用权限提升漏洞 重要的
微软QUIC CVE-2023-38171 Microsoft QUIC 拒绝服务漏洞 重要的
微软QUIC CVE-2023-36435 Microsoft QUIC 拒绝服务漏洞 重要的
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 CVE-2023-36577 针对 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 重要的
微软Windows媒体基金会 CVE-2023-36710 Windows Media Foundation Core 远程代码执行漏洞 重要的
Microsoft Windows 搜索组件 CVE-2023-36564 Windows搜索安全功能绕过漏洞 重要的
微软写字板 CVE-2023-36563 微软写字板信息泄露漏洞 重要的
Skype 商务版 CVE-2023-36786 Skype for Business 远程代码执行漏洞 重要的
Skype 商务版 CVE-2023-36780 Skype for Business 远程代码执行漏洞 重要的
Skype 商务版 CVE-2023-36789 Skype for Business 远程代码执行漏洞 重要的
Skype 商务版 CVE-2023-41763 Skype for Business 权限提升漏洞 重要的
SQL服务器 CVE-2023-36728 Microsoft SQL Server 拒绝服务漏洞 重要的
SQL服务器 CVE-2023-36417 Microsoft SQL ODBC 驱动程序远程代码执行漏洞 重要的
SQL服务器 CVE-2023-36785 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 重要的
SQL服务器 CVE-2023-36598 Microsoft WDAC ODBC 驱动程序远程代码执行漏洞 重要的
SQL服务器 CVE-2023-36730 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 重要的
SQL服务器 CVE-2023-36420 针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 重要的
Windows 活动模板库 CVE-2023-36585 活动模板库拒绝服务漏洞 重要的
Windows AllJoyn API CVE-2023-36709 Microsoft AllJoyn API 拒绝服务漏洞 重要的
Windows 客户端/服务器运行时子系统 CVE-2023-36902 Windows运行时远程代码执行漏洞 重要的
Windows 通用日志文件系统驱动程序 CVE-2023-36713 Windows通用日志文件系统驱动程序信息泄露漏洞 重要的
Windows 容器管理器服务 CVE-2023-36723 Windows 容器管理器服务特权提升漏洞 重要的
Windows 部署服务 CVE-2023-36707 Windows 部署服务拒绝服务漏洞 重要的
Windows 部署服务 CVE-2023-36567 Windows部署服务信息泄露漏洞 重要的
Windows 部署服务 CVE-2023-36706 Windows部署服务信息泄露漏洞 重要的
Windows DHCP 服务器 CVE-2023-36703 DHCP 服务器服务拒绝服务漏洞 重要的
Windows 错误报告 CVE-2023-36721 Windows 错误报告服务特权提升漏洞 重要的
Windows HTML 平台 CVE-2023-36436 Windows MSHTML平台远程代码执行漏洞 重要的
Windows HTML 平台 CVE-2023-36557 PrintHTML API 远程代码执行漏洞 重要的
视窗IIS CVE-2023-36434 Windows IIS 服务器权限提升漏洞 重要的
Windows IKE 扩展 CVE-2023-36726 Windows Internet 密钥交换 (IKE) 扩展特权提升漏洞 重要的
Windows内核 CVE-2023-36576 Windows内核信息泄露漏洞 重要的
Windows内核 CVE-2023-36712 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-36698 Windows内核安全功能绕过漏洞 重要的
Windows 第 2 层隧道协议 CVE-2023-41770 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41765 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41767 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-38166 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41774 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41773 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41771 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41769 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-41768 第 2 层隧道协议远程代码执行漏洞 批判的
Windows 网络标记 (MOTW) CVE-2023-36584 Windows Mark of the Web 安全功能绕过漏洞 重要的
Windows 消息队列 CVE-2023-36571 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36570 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36431 Microsoft 消息队列拒绝服务漏洞 重要的
Windows 消息队列 CVE-2023-35349 微软消息队列远程代码执行漏洞 批判的
Windows 消息队列 CVE-2023-36591 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36590 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36589 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36583 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36592 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36697 微软消息队列远程代码执行漏洞 批判的
Windows 消息队列 CVE-2023-36606 Microsoft 消息队列拒绝服务漏洞 重要的
Windows 消息队列 CVE-2023-36593 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36582 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36574 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36575 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36573 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36572 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-36581 Microsoft 消息队列拒绝服务漏洞 重要的
Windows 消息队列 CVE-2023-36579 Microsoft 消息队列拒绝服务漏洞 重要的
Windows 消息队列 CVE-2023-36578 微软消息队列远程代码执行漏洞 重要的
Windows 微软 DirectMusic CVE-2023-36702 Microsoft DirectMusic 远程代码执行漏洞 重要的
Windows 混合现实开发者工具 CVE-2023-36720 Windows混合现实开发者工具拒绝服务漏洞 重要的
Windows 命名管道文件系统 CVE-2023-36729 命名管道文件系统特权提升漏洞 重要的
Windows 命名管道文件系统 CVE-2023-36605 Windows 命名管道文件系统特权提升漏洞 重要的
Windows NT操作系统内核 CVE-2023-36725 Windows 内核特权提升漏洞 重要的
Windows 电源管理服务 CVE-2023-36724 Windows电源管理服务信息泄露漏洞 重要的
Windows RDP CVE-2023-36790 Windows RDP 编码器镜像驱动程序特权提升漏洞 重要的
Windows RDP CVE-2023-29348 Windows远程桌面网关(RD网关)信息泄露漏洞 重要的
Windows 远程过程调用 CVE-2023-36596 远程过程调用信息泄露漏洞 重要的
Windows 弹性文件系统 (ReFS) CVE-2023-36701 Microsoft 弹性文件系统 (ReFS) 特权提升漏洞 重要的
Windows 运行时 C++ 模板库 CVE-2023-36711 Windows 运行时 C++ 模板库特权提升漏洞 重要的
Windows 安装文件清理 CVE-2023-36704 Windows安装文件清理远程代码执行漏洞 重要的
Windows TCP/IP CVE-2023-36438 Windows TCP/IP 信息泄露漏洞 重要的
Windows TCP/IP CVE-2023-36603 Windows TCP/IP 拒绝服务漏洞 重要的
Windows TCP/IP CVE-2023-36602 Windows TCP/IP 拒绝服务漏洞 重要的
Windows TPM CVE-2023-36717 Windows 虚拟可信平台模块拒绝服务漏洞 重要的
Windows 虚拟可信平台模块 CVE-2023-36718 微软虚拟可信平台模块远程代码执行漏洞 批判的
Windows Win32K CVE-2023-36731 Win32k 特权提升漏洞 重要的
Windows Win32K CVE-2023-36732 Win32k 特权提升漏洞 重要的
Windows Win32K CVE-2023-36776 Win32k 特权提升漏洞 重要的
Windows Win32K CVE-2023-36743 Win32k 特权提升漏洞 重要的
Windows Win32K CVE-2023-41772 Win32k 特权提升漏洞 重要的

     参考信息:

http://msrc.microsoft.com/update-guide/releaseNote/2023-Oct



网络信息技术中心

2023年10月27日