跳至主內容

微軟每月保安更新 (2024年8月)

發佈日期: 2024年08月14日 860 觀看次數

風險: 極高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
Mariner中度風險 中度風險繞過保安限制
遠端執行程式碼
 
視窗極高度風險 極高度風險繞過保安限制
資料洩露
遠端執行程式碼
權限提升
阻斷服務
篡改
仿冒

CVE-2024-38107 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。

 

CVE-2024-38213 正在被廣泛利用。成功利用此漏洞的攻擊者可繞過 SmartScreen 使用者體驗。

 

CVE 2024 38193 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。

 

CVE-2024-38106 正被廣泛利用。成功利用此漏洞的攻擊者若贏得競賽條件,便可獲得 SYSTEM 權限。

 

CVE-2024-38178 正被廣泛利用。如果目標在 Internet Explorer 模式下使用 Edge,成功利用此漏洞的攻擊者可啟動遠端程式碼執行。

延伸安全性更新 (ESU)極高度風險 極高度風險繞過保安限制
遠端執行程式碼
權限提升
資料洩露
阻斷服務
仿冒

CVE-2024-38107 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。

 

CVE-2024-38213 正在被廣泛利用。成功利用此漏洞的攻擊者可繞過 SmartScreen 使用者體驗。

 

CVE 2024 38193 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。

 

CVE-2024-38178 正被廣泛利用。如果目標在 Internet Explorer 模式下使用 Edge,成功利用此漏洞的攻擊者可啟動遠端程式碼執行

Azure中度風險 中度風險仿冒
權限提升
遠端執行程式碼
 
開發者工具中度風險 中度風險資料洩露
阻斷服務
遠端執行程式碼
 
微軟 Office極高度風險 高度風險遠端執行程式碼
仿冒
權限提升
資料洩露

CVE-2024-38189 正被廣泛利用。攻擊者可在停用封鎖從網際網路在 Office 檔案中執行巨集的原則,且未設定 VBA 巨集通知的系統上,執行遠端程式碼執行。

瀏覽器中度風險 中度風險遠端執行程式碼 
Apps低度風險 低度風險仿冒 
微軟 Dynamics低度風險 低度風險仿冒 

 

「極高度風險」產品數目:2

「高度風險」產品數目:1

「中度風險」產品數目:4

「低度風險」產品數目:2

整體「風險程度」評估:極高度風險


影響

  • 資料洩露
  • 權限提升
  • 繞過保安限制
  • 仿冒
  • 阻斷服務
  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • Mariner
  • 視窗
  • 延伸安全性更新 (ESU)
  • Azure
  • 開發者工具
  • 微軟 Office
  • 瀏覽器
  • Apps
  • 微軟 Dynamics

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。
 

漏洞識別碼


資料來源


相關連結