安全公告編號:CNTA-2024-0009
7月10日,微軟發(fā)布了2024年7月份的月度例行安全公告,修復了多款產(chǎn)品存在的139個安全漏洞,產(chǎn)品包括Windows 11、Windows 10、Windows Server 2022、Windows Server 2019和Windows Server 2008等。
利用上述漏洞,攻擊者可進行欺騙,繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠程代碼,或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 |
公告標題 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2024-38080 |
Windows Hyper-V權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2022 Windows 11 |
CVE-2024-38112 |
Windows MSHTML Platform欺騙漏洞 |
重要 欺騙 |
Server 2012 R2 Server 2012 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38060 |
Windows Imaging Component遠程代碼執(zhí)行漏洞 |
嚴重 遠程代碼執(zhí)行 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38023 |
Microsoft SharePoint Server遠程代碼執(zhí)行漏洞 |
嚴重 遠程代碼執(zhí)行 |
SharePoint Server Subscription Edition SharePoint Server 2019 SharePoint Enterprise Server 2016 |
CVE-2024-38099 |
Windows Remote Desktop Licensing Service拒絕服務(wù)漏洞 |
重要 拒絕服務(wù) |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 |
CVE-2024-38094 |
Microsoft SharePoint遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
SharePoint Server Subscription Edition SharePoint Server 2019 SharePoint Enterprise Server 2016 |
CVE-2024-38052 |
Kernel Streaming WOW Thunk Service Driver權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38021 |
Microsoft Outlook遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
365 Apps for Enterprise Office LTSC 2021 Office 2019 Office 2016 |
CVE-2024-38085 |
Windows Graphics Component權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38079 |
Windows Graphics Component權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38066 |
Windows Win32k權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-38100 |
Windows File Explorer權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2016 Server 2022 Server 2019 |
CVE-2024-38059 |
Win32k權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2022 Windows 10 Windows 11 |
CVE-2024-38054 |
Kernel Streaming WOW Thunk Service Driver權(quán)限提升漏洞 |
重要 權(quán)限提升 |
Server 2012 R2 Server 2012 Server 2008 R2 Server 2008 Server 2016 Server 2022 Server 2019 Windows 10 Windows 11 |
CVE-2024-35264 |
.NET和Visual Studio遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
Visual Studio 2022 .NET |
CVE-2024-38024 |
Microsoft SharePoint Server遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
SharePoint Server Subscription Edition SharePoint Server 2019 SharePoint Enterprise Server 2016 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
感謝北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、深信服科技股份有限公司為本報告提供的支持。
------------------------------------------------------------
國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD)是由CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗證、分析等應(yīng)急處理體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。