安全公告編號:CNTA-2023-0004
2月14日,微軟發(fā)布了2023年2月份的月度例行安全公告,修復(fù)了多款產(chǎn)品存在的76個安全漏洞。受影響的產(chǎn)品包括:Windows 11 22H2(31個)、Windows 11(33個)、Windows Server 2022(33個)、Windows 10 21H2(35個)、Windows 10 20H2(35個)、Windows 10 1809 & Windows Server 2019(35個)、Server 2012 R2(33個)、Windows Server 2012(33個)和Microsoft Office-related software(5個)。
利用上述漏洞,攻擊者可以繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 |
公告標(biāo)題 |
最高嚴(yán)重等級和漏洞影響 |
受影響的軟件 |
CVE-2023-21689 |
Microsoft Protected Extensible Authentication Protocol(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-23376 |
Windows Common Log File System Driver權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21823 |
Windows Graphics組件遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Office Universal Office Android |
CVE-2023-21803 |
Windows iSCSI Discovery Service遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
Windows 10 |
CVE-2023-21684 |
Microsoft PostScript Printer Driver遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21799 |
Microsoft WDAC OLE DB provider for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21797 |
Microsoft ODBC Driver遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21817 |
Windows Kerberos權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21813 |
Windows Secure Channel拒絕服務(wù)漏洞 |
重要 拒絕服務(wù) |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21715 |
Microsoft Publisher安全功能繞過漏洞 |
重要 安全功能繞過 |
365 Apps Enterprise |
CVE-2023-21716 |
Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
SharePoint Server 2019 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 Word 2016 Word 2013 SharePoint Foundation 2013 Office Web Apps Server 2013 SharePoint Server Subscription Edition Office LTSC 2021 Office LTSC for Mac 2021 365 Apps Enterprise Office 2019 for Mac Office Online Server SharePoint Server Subscription Edition Languag Pack |
CVE-2023-21717 |
Microsoft SharePoint Server權(quán)限提升漏洞 |
重要 特權(quán)提升 |
SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Server 2019 SharePoint Enterprise Server 2016 SharePoint Enterprise Server 2013 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
漏洞報告文檔編寫:
------------------------------------------------------------
國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD)是由CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗證、分析等應(yīng)急處理體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。