1. 通告信息
2. 漏洞概述
微软2月更新涉及的完整漏洞列表如下:
CVE-ID |
CVE 标题 |
严重性 |
CVE-2023-21808 |
.NET 和 Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-21716 |
Microsoft Word 远程代码执行漏洞 |
严重 |
CVE-2023-21718 |
Microsoft SQL ODBC 驱动程序远程代码执行漏洞 |
严重 |
CVE-2023-21815 |
Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-23381 |
Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-21803 |
Windows iSCSI 发现服务远程代码执行漏洞 |
严重 |
CVE-2023-21692 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21690 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21689 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21722 |
.NET Framework 拒绝服务漏洞 |
高危 |
CVE-2023-23390 |
3D Builder 远程代码执行漏洞 |
高危 |
CVE-2023-23377 |
3D Builder 远程代码执行漏洞 |
高危 |
CVE-2023-23378 |
打印 3D 远程代码执行漏洞 |
高危 |
CVE-2023-21777 |
Azure App Service on Azure Stack Hub 特权提升漏洞 |
高危 |
CVE-2023-21703 |
Azure Data Box 网关远程代码执行漏洞 |
高危 |
CVE-2023-21564 |
Azure DevOps 服务器跨站脚本漏洞 |
高危 |
CVE-2023-21553 |
Azure DevOps 服务器远程代码执行漏洞 |
高危 |
CVE-2023-23382 |
Azure 机器学习计算实例信息泄露漏洞 |
高危 |
CVE-2023-21699 |
Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 |
高危 |
CVE-2023-21697 |
Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 |
高危 |
CVE-2023-21809 |
Microsoft Defender for Endpoint 安全功能绕过漏洞 |
高危 |
CVE-2023-23379 |
Microsoft Defender for IoT特权提升漏洞 |
高危 |
CVE-2023-21807 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21573 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21571 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21572 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21778 |
Microsoft Dynamics 统一服务台远程代码执行漏洞 |
高危 |
CVE-2023-21570 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21710 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21707 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21706 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21529 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21804 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2023-21823 |
Windows 图形组件远程代码执行漏洞 |
高危 |
CVE-2023-21714 |
Microsoft Office 信息泄露漏洞 |
高危 |
CVE-2023-21721 |
Microsoft OneNote 欺骗漏洞 |
高危 |
CVE-2023-21715 |
Microsoft Publisher 安全功能绕过漏洞 |
高危 |
CVE-2023-21717 |
Microsoft SharePoint Server 特权提升漏洞 |
高危 |
CVE-2023-21693 |
Microsoft PostScript 打印机驱动程序信息泄露漏洞 |
高危 |
CVE-2023-21801 |
Microsoft PostScript 打印机驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21684 |
Microsoft PostScript 打印机驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21686 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21685 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21799 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21802 |
Windows Media 远程代码执行漏洞 |
高危 |
CVE-2023-21806 |
Power BI 报表服务器欺骗漏洞 |
高危 |
CVE-2023-21713 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21528 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21705 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21568 |
Microsoft SQL Server 集成服务(VS扩展)远程代码执行漏洞 |
高危 |
CVE-2023-21704 |
Microsoft ODBC Driver for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21566 |
Visual Studio 特权提升漏洞 |
高危 |
CVE-2023-21567 |
Visual Studio 拒绝服务漏洞 |
高危 |
CVE-2023-21816 |
Windows Active Directory 域服务 API 拒绝服务漏洞 |
高危 |
CVE-2023-21688 |
NT 操作系统内核提权漏洞 |
高危 |
CVE-2023-23376 |
Windows 通用日志文件系统驱动程序特权提升漏洞 |
高危 |
CVE-2023-21812 |
Windows 通用日志文件系统驱动程序特权提升漏洞 |
高危 |
CVE-2023-21813 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21819 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21820 |
Windows 分布式文件系统 (DFS) 远程代码执行漏洞 |
高危 |
CVE-2023-21694 |
Windows 传真服务远程代码执行漏洞 |
高危 |
CVE-2023-21687 |
HTTP.sys 信息泄露漏洞 |
高危 |
CVE-2023-21800 |
Windows Installer 特权提升漏洞 |
高危 |
CVE-2023-21700 |
Windows iSCSI 发现服务拒绝服务漏洞 |
高危 |
CVE-2023-21702 |
Windows iSCSI 服务拒绝服务漏洞 |
高危 |
CVE-2023-21811 |
Windows iSCSI 服务拒绝服务漏洞 |
高危 |
CVE-2023-21817 |
Windows Kerberos 特权提升漏洞 |
高危 |
CVE-2023-21805 |
Windows MSHTML 平台远程代码执行漏洞 |
高危 |
CVE-2023-21797 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21798 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21695 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
高危 |
CVE-2023-21701 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 拒绝服务漏洞 |
高危 |
CVE-2023-21691 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 信息泄露漏洞 |
高危 |
CVE-2023-21818 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21822 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2023-23374 |
Microsoft Edge(基于 Chromium)远程代码执行漏洞 |
中危 |
CVE-2023-21794 |
Microsoft Edge(基于 Chromium)欺骗漏洞 |
低危 |
CVE-2023-21720 |
Microsoft Edge(基于 Chromium)篡改漏洞 |
低危 |
CVE-2019-15126 |
MITRE:CVE-2019-15126 特定时间和手工制作的流量可能导致 WLAN 设备出现内部错误(与状态转换相关) |
未知 |
3. 漏洞危害
4. 影响版本
5. 解决方案
6. 时间轴
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/195966.html