.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は Microsoft の 2023 年 7 月のパッチ火曜日で、現在悪用されている 6 件とリモートでコードが実行される 37 件の脆弱性を含む 132 件の欠陥に対するセキュリティ更新プログラムが提供されます。
37 件の RCE バグが修正されましたが、Microsoft が「緊急」と評価したのは 9 件のみでした。しかし、RCE の欠陥の 1 つはパッチが適用されていないままであり、多数のサイバーセキュリティ企業による攻撃に積極的に悪用されています。
各脆弱性カテゴリのバグの数は以下のとおりです。
- 33 特権昇格の脆弱性
- 13 セキュリティ機能バイパスの脆弱性
- 37 リモートでコードが実行される脆弱性
- 19 情報漏洩の脆弱性
- 22 サービス拒否の脆弱性
- 7 スプーフィングの脆弱性
マイクロソフトは現時点で 7 月に発生した Microsoft Edge の脆弱性を修正していません。
積極的に悪用されている 6 つの脆弱性
今月の Patch Tuesday では 6 件のゼロデイ脆弱性が修正されており、それらはすべて攻撃に悪用されており、そのうち 1 件は一般に公開されています。
Microsoft では、脆弱性が公的に公開されている場合、または正式な修正が利用できない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで積極的に悪用されたゼロデイ脆弱性は次の 6 つです。
CVE-2023-32046 – Windows MSHTML プラットフォームの特権昇格の脆弱性
Microsoft は、電子メールまたは悪意のある Web サイトを通じて特別に細工されたファイルを開くことによって悪用される、Windows MSHTML の特権昇格の脆弱性を修正しました。
Microsoftの勧告には「攻撃者は、影響を受けるアプリケーションを実行しているユーザーの権利を取得することになる」と書かれている。
Microsoftによると、この欠陥はMicrosoft Threat Intelligence Centerによって内部的に発見されたという。
CVE-2023-32049 – Windows SmartScreen セキュリティ機能バイパスの脆弱性
攻撃者はこの脆弱性を悪用し、インターネットからファイルをダウンロードして開くときに「ファイルを開く – セキュリティ警告」プロンプトが表示されないようにしました。
Microsoftによると、この欠陥はMicrosoft Threat Intelligence Centerによって内部的に発見されたという。
CVE-2023-36874 – Windows エラー報告サービスの特権昇格の脆弱性
この権限昇格の欠陥が積極的に悪用されると、攻撃者は Windows デバイスの管理者権限を取得することができました。
「攻撃者は標的のマシンにローカルにアクセスできる必要があり、ユーザーは通常のユーザーがデフォルトで持つ制限された権限で、そのマシン上にフォルダやパフォーマンス・トレースを作成できる必要がある」とMicrosoftは警告している。
Microsoft は、この欠陥は Google 脅威分析グループ (TAG) の Vlad Stolyarov 氏と Maddie Stone 氏によって発見されたと発表しています。
CVE-2023-36884 – Office および Windows HTML リモート コード実行の脆弱性
Microsoft は、特別に作成された Microsoft Office ドキュメントを使用してリモートでコードを実行できる、公開されているパッチ未適用のゼロデイに関するガイダンスをリリースしました。
CVE-2023-36884 のアドバイザリでは、「Microsoft は、Windows および Office 製品に影響を与える一連のリモート コード実行の脆弱性に関する報告を調査しています。Microsoft は、特別に作成された Microsoft Office ドキュメントを使用してこれらの脆弱性を悪用しようとする標的型攻撃を認識しています」と説明しています。 。
「攻撃者は、被害者のコンテキストでリモートでコードを実行できるように特別に細工した Microsoft Office ドキュメントを作成する可能性があります。ただし、攻撃者は被害者に悪意のあるファイルを開かせる必要があります。」
「この調査が完了次第、マイクロソフトはお客様を保護するために適切な措置を講じます。これには、お客様のニーズに応じて、毎月のリリース プロセスを通じてセキュリティ更新プログラムを提供することや、周期外のセキュリティ更新プログラムを提供することが含まれる場合があります。」
現時点ではこの欠陥に対するセキュリティ更新プログラムは提供されていませんが、Microsoft は、Microsoft Defender for Office のユーザーと「 すべての Office アプリケーションが子プロセスの作成をブロックする」攻撃対象領域削減ルールを使用しているユーザーは、この脆弱性を悪用しようとする添付ファイルから保護されると述べています。 。
これらの保護を使用しない場合は、次のアプリケーション名をデータ 1 の REG_DWORD 型の値としてHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONレジストリ キーに追加できます。
- Excel.exe
- グラフ.exe
- MSアクセス.exe
- MSPub.exe
- PowerPoint.exe
- Visio.exe
- WinProj.exe
- WinWord.exe
- ワードパッド.exe
この欠陥は、Microsoft Threat Intelligence、Google 脅威分析グループ (TAG) の Vlad Stolyarov、Clement Lecigne、Bahare Sabouri、 Volexityの Paul RascagneresおよびTom Lancaster 、および Microsoft Office Product Group セキュリティ チームによって明らかにされました。
ADV230001 – Microsoft 署名付きドライバーの悪用に関するガイダンス
Microsoft は、Windows ポリシーの抜け穴を悪用して悪意のあるカーネル モード ドライバーをインストールしたコード署名証明書と開発者アカウントを取り消しました。
Cisco Talos は本日、この抜け穴が悪用されて、Chrome、Edge、Firefox などのブラウザ トラフィックを傍受する悪意のあるドライバに署名する方法と、中国で人気のあるブラウザの広範なリストに関する 2 つのレポートをリリースしました。
Microsoftは、関連するすべての開発者アカウントを停止し、悪用された証明書を取り消したことを説明する勧告を発表した。
「Microsoft は、Microsoft の Windows Hardware Developer Program によって認定されたドライバーが、エクスプロイト後の活動に悪用されているとの情報を受けました。これらの攻撃では、攻撃者はドライバーを使用する前に、侵害されたシステムの管理者権限をすでに取得していました。」と Microsoft は説明します。
2023 年 2 月 9 日にソフォスからこの活動について通知を受け、調査が実施されました。その後、トレンドマイクロとシスコは追加の詳細を含むレポートを提供しました。この調査により、Microsoft パートナー センター (MPC) のいくつかの開発者アカウントが、Microsoft の署名を取得するために悪意のあるドライバーの送信に関与していたことが明らかになりました。」
「この事件に関与したすべての開発者アカウントは直ちに停止されました。」
CVE-2023-35311 – Microsoft Outlook セキュリティ機能バイパスの脆弱性
Microsoft は、セキュリティ警告を回避し、プレビュー ウィンドウで動作する Microsoft Outlook で積極的に悪用されているゼロデイ脆弱性を修正しました。
「攻撃者は Microsoft Outlook のセキュリティ通知プロンプトを回避できる可能性があります」と Microsoft は説明しています。
この脆弱性の開示者は匿名を希望しました。
他社からの最新情報
2023 年 7 月にアップデートまたはアドバイザリをリリースした他のベンダーは次のとおりです。
- AMD、 Windows用Adrenalin 23.7.1 WHQLドライバーをリリース
- Apple は、活発に悪用されている WebKit の脆弱性を修正するためのRapid Security Response (RSR) アップデートをリリースしました。しかし、 アップデートで変更されたユーザー エージェント マッチングを使用するサイトに問題があったため、Apple はすぐにアップデートを中止しました。
- シスコは、 Cisco DUO、Webex、Secure Email Gateway、 Cisco Nexus 9000 シリーズ ファブリック スイッチなどのセキュリティ アップデートをリリースしました。
- Google は、現在悪用されている脆弱性を修正するためにAndroid の 2023 年 7 月のアップデートをリリースしました。
- 「 StackRot 」として知られる Linux の脆弱性により、権限昇格が可能になります。
- Microsoft は、 Android 用 Windows サブシステムの更新プログラムを 7 月にリリースしました。
- MOVEit は、重大度がクリティカルな SQL インジェクションのバグと、他の 2 つのそれほど重大度の低い脆弱性を修正するセキュリティ アップデートをリリースしました。
- SAP は、 2023 年 7 月の Patch Dayアップデートをリリースしました。
- VMware は、認証バイパスの脆弱性を修正するためのVMware SD-WAN アップデートをリリースしました。
2023 年 7 月のパッチ火曜日のセキュリティ更新
以下は、2023 年 7 月のパッチ火曜日アップデートで解決された脆弱性の完全なリストです。
各脆弱性とそれが影響するシステムの詳細な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NET と Visual Studio | CVE-2023-33127 | .NET および Visual Studio の特権昇格の脆弱性 | 重要 |
ASP.NET と Visual Studio | CVE-2023-33170 | ASP.NET および Visual Studio のセキュリティ機能バイパスの脆弱性 | 重要 |
Azure Active Directory | CVE-2023-36871 | Azure Active Directory セキュリティ機能バイパスの脆弱性 | 重要 |
Azure Active Directory | CVE-2023-35348 | Active Directory フェデレーション サービスのセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフトダイナミクス | CVE-2023-33171 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフトダイナミクス | CVE-2023-35335 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-33149 | Microsoft Office グラフィックスのリモート コード実行の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21756 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Microsoft Media-Wiki 拡張機能 | CVE-2023-35333 | MediaWiki PandocUpload 拡張機能のリモート コード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-33148 | Microsoft Office の特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-36884 | Office および Windows の HTML リモート コード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-33150 | Microsoft Office セキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office へのアクセス | CVE-2023-33152 | Microsoft ActiveX リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-33158 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-33161 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-33162 | Microsoft Excel の情報漏えいの脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-33151 | Microsoft Outlook のなりすましの脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-33153 | Microsoft Outlook のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-35311 | Microsoft Outlookのセキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33134 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33160 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 致命的 |
Microsoft Office SharePoint | CVE-2023-33165 | Microsoft SharePoint Server のセキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33157 | Microsoft SharePointのリモートコード実行の脆弱性 | 致命的 |
Microsoft Office SharePoint | CVE-2023-33159 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Power Apps | CVE-2023-32052 | Microsoft Power Apps のなりすましの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-32085 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-35302 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーのリモート コード実行の脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-35296 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-35324 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-32040 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-35306 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-32039 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-35303 | USB オーディオ クラス システム ドライバーのリモート コード実行の脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-36872 | VP9 ビデオ拡張機能の情報漏洩の脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-32051 | Raw 画像拡張子のリモートコード実行の脆弱性 | 重要 |
モノラル認証コード | CVE-2023-35373 | Mono Authenticode 検証のスプーフィングの脆弱性 | 重要 |
ペイント 3D | CVE-2023-35374 | ペイント 3D リモート コード実行の脆弱性 | 重要 |
ペイント 3D | CVE-2023-32047 | ペイント 3D リモート コード実行の脆弱性 | 重要 |
役割: DNS サーバー | CVE-2023-35310 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
役割: DNS サーバー | CVE-2023-35346 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
役割: DNS サーバー | CVE-2023-35345 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
役割: DNS サーバー | CVE-2023-35344 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
サービス ファブリック | CVE-2023-36868 | Windows 上の Azure Service Fabric の情報漏えいの脆弱性 | 重要 |
Visual Studio コード | CVE-2023-36867 | Visual Studio Code GitHub のプル リクエストと拡張機能のリモート コード実行の脆弱性 | 重要 |
Windows Active Directory証明書サービス | CVE-2023-35351 | Windows Active Directory 証明書サービス (AD CS) のリモート コード実行の脆弱性 | 重要 |
Windows Active Directory証明書サービス | CVE-2023-35350 | Windows Active Directory 証明書サービス (AD CS) のリモート コード実行の脆弱性 | 重要 |
Windows アクティブ テンプレート ライブラリ | CVE-2023-32055 | アクティブ テンプレート ライブラリの特権昇格の脆弱性 | 重要 |
Windows 管理センター | CVE-2023-29347 | Windows Admin Center のなりすましの脆弱性 | 重要 |
Windows アプリストア | CVE-2023-35347 | Microsoft インストール サービスの特権昇格の脆弱性 | 重要 |
Windows 認証方法 | CVE-2023-35329 | Windows 認証のサービス拒否の脆弱性 | 重要 |
Windows CDP ユーザーコンポーネント | CVE-2023-35326 | Windows CDP ユーザー コンポーネントの情報漏えいの脆弱性 | 重要 |
Windows証明書 | ADV230001 | Microsoft 署名付きドライバーの悪用に関するガイダンス | なし |
Windows クリップ サービス | CVE-2023-35362 | Windows クリップ サービスの特権昇格の脆弱性 | 重要 |
Windows クラウド ファイル ミニ フィルター ドライバー | CVE-2023-33155 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windowsクラスタサーバー | CVE-2023-32033 | Microsoft フェールオーバー クラスターのリモート コード実行の脆弱性 | 重要 |
Windows CNG キー分離サービス | CVE-2023-35340 | Windows CNG キー分離サービスの特権昇格の脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-35299 | Windows 共通ログ ファイル システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows Connected ユーザー エクスペリエンスとテレメトリ | CVE-2023-35320 | 接続されたユーザー エクスペリエンスとテレメトリによる特権昇格の脆弱性 | 重要 |
Windows Connected ユーザー エクスペリエンスとテレメトリ | CVE-2023-35353 | 接続されたユーザー エクスペリエンスとテレメトリによる特権昇格の脆弱性 | 重要 |
Windows 暗号化 API | CVE-2023-35339 | Windows CryptoAPI のサービス拒否の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-33174 | Windows の暗号化情報漏洩の脆弱性 | 重要 |
Windows ディフェンダー | CVE-2023-33156 | Microsoft Defender の特権昇格の脆弱性 | 重要 |
Windows展開サービス | CVE-2023-35322 | Windows 展開サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows展開サービス | CVE-2023-35321 | Windows 展開サービスのサービス拒否の脆弱性 | 重要 |
Windows EFI パーティション | ADV230002 | トレンドマイクロ EFI モジュールのセキュリティ機能バイパスに対処するための Microsoft ガイダンス | 重要 |
Windows エラー報告 | CVE-2023-36874 | Windows エラー報告サービスの特権昇格の脆弱性 | 重要 |
Windows フェイルオーバー クラスター | CVE-2023-32083 | Microsoft フェールオーバー クラスターの情報漏えいの脆弱性 | 重要 |
Windows 地理位置情報サービス | CVE-2023-35343 | Windows 地理位置情報サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows HTTP.sys | CVE-2023-32084 | HTTP.sys のサービス拒否の脆弱性 | 重要 |
Windows HTTP.sys | CVE-2023-35298 | HTTP.sys のサービス拒否の脆弱性 | 重要 |
Windows イメージの取得 | CVE-2023-35342 | Windows イメージの取得による特権昇格の脆弱性 | 重要 |
Windows インストーラー | CVE-2023-32053 | Windows インストーラーの特権昇格の脆弱性 | 重要 |
Windows インストーラー | CVE-2023-32050 | Windows インストーラーの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35304 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35363 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35305 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35356 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35357 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35358 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows レイヤ 2 トンネリング プロトコル | CVE-2023-32037 | Windows レイヤー 2 ブリッジ ネットワーク ドライバーの情報漏えいの脆弱性 | 重要 |
Windows レイヤ 2 ブリッジ ネットワーク ドライバー | CVE-2023-35315 | Windows レイヤー 2 ブリッジ ネットワーク ドライバーのリモート コード実行の脆弱性 | 致命的 |
Windows ローカル セキュリティ機関 (LSA) | CVE-2023-35331 | Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性 | 重要 |
ウィンドウズメディア | CVE-2023-35341 | Microsoft DirectMusic の情報漏えいの脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-32057 | Microsoft メッセージ キューのリモート コード実行の脆弱性 | 致命的 |
Windows メッセージ キュー | CVE-2023-35309 | Microsoft メッセージ キューのリモート コード実行の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-32045 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-32044 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2023-32046 | Windows MSHTML プラットフォームの特権昇格の脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2023-35336 | Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2023-35308 | Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ネットログオン | CVE-2023-21526 | Windows Netlogon の情報漏えいの脆弱性 | 重要 |
Windows ネットワーク負荷分散 | CVE-2023-33163 | Windows ネットワーク負荷分散のリモート コード実行の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2023-35361 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2023-35364 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2023-35360 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2023-32038 | Microsoft ODBC ドライバーのリモート コード実行の脆弱性 | 重要 |
Windows OLE | CVE-2023-32042 | OLE オートメーションの情報漏洩の脆弱性 | 重要 |
Windows オンライン証明書ステータス プロトコル (OCSP) スナップイン | CVE-2023-35323 | Windows OLE リモートコード実行の脆弱性 | 重要 |
Windows オンライン証明書ステータス プロトコル (OCSP) スナップイン | CVE-2023-35313 | Windows Online Certificate Status Protocol (OCSP) SnapIn のリモート コード実行の脆弱性 | 重要 |
Windows パーティション管理ドライバー | CVE-2023-33154 | Windows パーティション管理ドライバーの特権昇格の脆弱性 | 重要 |
Windows ピア名解決プロトコル | CVE-2023-35338 | Windows ピア名解決プロトコルのサービス拒否の脆弱性 | 重要 |
Windows PGM | CVE-2023-35297 | Windows の Pragmatic General Multicast (PGM) リモート コード実行の脆弱性 | 致命的 |
Windows 印刷スプーラー コンポーネント | CVE-2023-35325 | Windows 印刷スプーラーの情報漏えいの脆弱性 | 重要 |
Windows リモート デスクトップ | CVE-2023-35352 | Windows リモート デスクトップのセキュリティ機能バイパスの脆弱性 | 致命的 |
Windows リモート デスクトップ | CVE-2023-32043 | Windows リモート デスクトップのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows リモート デスクトップ | CVE-2023-35332 | Windows リモート デスクトップ プロトコルのセキュリティ機能のバイパス | 重要 |
Windows リモート プロシージャ コール | CVE-2023-35300 | リモート プロシージャ コール ランタイムのリモート コード実行の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33168 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33173 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33172 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-32035 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33166 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-32034 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33167 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33169 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-35318 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-33164 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-35319 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-35316 | リモート プロシージャ コールのランタイム情報漏洩の脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-35314 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows ルーティングとリモート アクセス サービス (RRAS) | CVE-2023-35367 | Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 | 致命的 |
Windows ルーティングとリモート アクセス サービス (RRAS) | CVE-2023-35366 | Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 | 致命的 |
Windows ルーティングとリモート アクセス サービス (RRAS) | CVE-2023-35365 | Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 | 致命的 |
Windows サーバー更新サービス | CVE-2023-35317 | Windows Server Update Service (WSUS) の特権昇格の脆弱性 | 重要 |
Windows サーバー更新サービス | CVE-2023-32056 | Windows Server Update Service (WSUS) の特権昇格の脆弱性 | 重要 |
Windows スマートスクリーン | CVE-2023-32049 | Windows SmartScreen セキュリティ機能バイパスの脆弱性 | 重要 |
Windows SPNEGO 拡張ネゴシエーション | CVE-2023-35330 | Windows 拡張ネゴシエーションのサービス拒否の脆弱性 | 重要 |
Windows トランザクション マネージャー | CVE-2023-35328 | Windows トランザクション マネージャーの特権昇格の脆弱性 | 重要 |
Windows Update オーケストレーター サービス | CVE-2023-32041 | Windows Update Orchestrator サービスの情報漏えいの脆弱性 | 重要 |
Windows VOLSNAP.SYS | CVE-2023-35312 | Microsoft VOLSNAP.SYS の特権昇格の脆弱性 | 重要 |
Windows ボリューム シャドウ コピー | CVE-2023-32054 | ボリューム シャドウ コピーの特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2023-35337 | Win32k の特権昇格の脆弱性 | 重要 |
Comments