微軟每月保安更新 (2023年7月)
發佈日期:
2023年07月12日
1140
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
微軟已為產品提供本月保安更新:
受影響產品 | 風險程度 | 影響 | 備註 |
視窗 | 高度風險 | 權限提升 阻斷服務 資料洩露 遠端執行程式碼 繞過保安限制 仿冒 | CVE-2023-32046正被廣泛利用。 此漏洞可以獲得運行中及受影響應用程式的用戶的權限。此漏洞需要本地訪問和用戶的互動,因此被評為高度風險。
CVE-2023-32049正被廣泛利用。 此漏洞可以繞過“打開文件 - 安全警告”提示。此漏洞需要用戶的互動,因此被評為高度風險。
CVE-2023-36874正被廣泛利用。 此漏洞可以獲得管理員權限。此漏洞需要用戶的互動,因此被評為高度風險。 |
微軟 Office | 高度風險 | 權限提升 遠端執行程式碼 繞過保安限制 仿冒 資料洩露 | CVE-2023-35311 正被廣泛利用。 此漏洞可以繞過 Microsoft Outlook 安全通知提示。此漏洞需要用戶的互動,因此被評為高度風險。
CVE-2023-36884 正被廣泛利用。 此漏洞可以通過建立特定的 Microsoft Office 文件檔,以受害者的身份執行遠端程式碼。此漏洞需要用戶的互動,因此被評為高度風險。 |
延伸安全性更新 (ESU) | 高度風險 | 阻斷服務 資料洩露 遠端執行程式碼 繞過保安限制 權限提升 | CVE-2023-32046正被廣泛利用。 此漏洞可以獲得運行中及受影響應用程式的用戶的權限。此漏洞需要本地訪問和用戶的互動,因此被評為高度風險。
CVE-2023-36874正被廣泛利用。 此漏洞可以獲得管理員權限。此漏洞需要用戶的互動,因此被評為高度風險。 |
Apps | 中度風險 | 遠端執行程式碼 | |
開發者工具 | 中度風險 | 遠端執行程式碼 權限提升 繞過保安限制 仿冒 | |
System Center | 中度風險 | 權限提升 | |
微軟 Dynamics | 低度風險 | 仿冒 | |
Azure | 中度風險 | 資料洩露 |
「極高度風險」產品數目:0
「高度風險」產品數目:3
「中度風險」產品數目:4
「低度風險」產品數目:1
整體「風險程度」評估:高度風險
影響
- 阻斷服務
- 權限提升
- 資料洩露
- 遠端執行程式碼
- 仿冒
- 繞過保安限制
受影響之系統或技術
- 視窗
- 微軟 Office
- 延伸安全性更新 (ESU)
- Apps
- 開發者工具
- System Center
- 微軟 Dynamics
- Azure
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式。
漏洞識別碼
資料來源
相關連結
分享至