安全公告編號(hào):CNTA-2023-0006
4月11日,微軟發(fā)布了2023年4月份的月度例行安全公告,修復(fù)了多款產(chǎn)品存在的100個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 11 22H2(60個(gè))、Windows 11(59個(gè))、Windows Server 2022(73個(gè))、Windows 10 22H2(57個(gè))、Windows 10 21H2(57個(gè))、Windows 10 20H2(57個(gè))、Server 2012 R2(63個(gè))、Windows Server 2012(63個(gè))和Microsoft Office-related software(5個(gè))。
利用上述漏洞,攻擊者可進(jìn)行欺騙,繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) |
公告標(biāo)題 |
最高嚴(yán)重等級(jí)和漏洞影響 |
受影響的軟件 |
CVE-2023-21554 |
Microsoft Message Queuing遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28250 |
Windows Pragmatic General Multicast (PGM)遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-21727 |
Remote Procedure Call Runtime遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28252 |
Windows Common Log File System Driver權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28231 |
DHCP Server Service遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Server 2022 Server 2019 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28219 |
Layer 2 Tunneling Protocol遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28240 |
Windows Network Load Balancing遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Server 2022 Server 2019 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-24884 |
Microsoft PostScript and PCL6 Class Printer Driver遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28275 |
Microsoft WDAC OLE DB provider for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Windows 11 22H2 Windows 11 version 21H2 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 |
CVE-2023-28285 |
Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
Office LTSC for Mac 2021 365 Apps Enterprise Office 2019 for Mac |
CVE-2023-28287 |
Microsoft Publisher遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 遠(yuǎn)程代碼執(zhí)行 |
365 Apps Enterprise Office 2019 Office LTSC 2021 Publisher 2016 Publisher 2013 |
CVE-2023-28288 |
Microsoft SharePoint Server欺騙漏洞 |
重要 欺騙 |
SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Server 2019 SharePoint Enterprise Server 2016 SharePoint Enterprise Server 2013 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
漏洞報(bào)告文檔編寫:
------------------------------------------------------------
國家信息安全漏洞共享平臺(tái)(China National Vulnerability Database,簡稱CNVD)是由CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運(yùn)營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗(yàn)證、分析等應(yīng)急處理體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。