CVE-ID
|
CVE标题
|
严重性
|
CVE-2023-33160
|
Microsoft SharePoint Server 远程代码执行漏洞
|
严重
|
CVE-2023-33157
|
Microsoft SharePoint远程代码执行漏洞
|
严重
|
CVE-2023-35315
|
Windows Layer-2 Bridge Network Driver 远程代码执行漏洞
|
严重
|
CVE-2023-32057
|
Microsoft 消息队列远程代码执行漏洞
|
严重
|
CVE-2023-35297
|
Windows Pragmatic 通用组播 (PGM) 远程代码执行漏洞
|
严重
|
CVE-2023-35352
|
Windows 远程桌面安全功能绕过漏洞
|
严重
|
CVE-2023-35367
|
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
严重
|
CVE-2023-35366
|
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
严重
|
CVE-2023-35365
|
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
严重
|
CVE-2023-33127
|
.NET 和 Visual Studio 特权提升漏洞
|
高危
|
CVE-2023-33170
|
ASP.NET 和 Visual Studio 安全功能绕过漏洞
|
高危
|
CVE-2023-36871
|
Azure Active Directory 安全功能绕过漏洞
|
高危
|
CVE-2023-35348
|
Active Directory 联合身份验证服务安全功能绕过漏洞
|
高危
|
CVE-2023-33171
|
Microsoft Dynamics 365(on-premises)跨站脚本漏洞
|
高危
|
CVE-2023-35335
|
Microsoft Dynamics 365(on-premises)跨站脚本漏洞
|
高危
|
CVE-2023-33149
|
Microsoft Office Graphics 远程代码执行漏洞
|
高危
|
CVE-2023-21756
|
Windows Win32k 特权提升漏洞
|
高危
|
CVE-2023-35333
|
MediaWiki PandocUpload 扩展远程代码执行漏洞
|
高危
|
CVE-2023-33148
|
Microsoft Office 权限提升漏洞
|
高危
|
CVE-2023-36884
|
Office 和 Windows HTML 远程代码执行漏洞
|
高危
|
CVE-2023-33150
|
Microsoft Office 安全功能绕过漏洞
|
高危
|
CVE-2023-33152
|
Microsoft ActiveX 远程代码执行漏洞
|
高危
|
CVE-2023-33158
|
Microsoft Excel 远程代码执行漏洞
|
高危
|
CVE-2023-33161
|
Microsoft Excel 远程代码执行漏洞
|
高危
|
CVE-2023-33162
|
Microsoft Excel 信息泄露漏洞
|
高危
|
CVE-2023-33151
|
Microsoft Outlook 欺骗漏洞
|
高危
|
CVE-2023-33153
|
Microsoft Outlook 远程代码执行漏洞
|
高危
|
CVE-2023-35311
|
Microsoft Outlook 安全功能绕过漏洞
|
高危
|
CVE-2023-33134
|
Microsoft SharePoint Server 远程代码执行漏洞
|
高危
|
CVE-2023-33165
|
Microsoft SharePoint Server 安全功能绕过漏洞
|
高危
|
CVE-2023-33159
|
Microsoft SharePoint Server 欺骗漏洞
|
高危
|
CVE-2023-32052
|
Microsoft Power Apps 欺骗漏洞
|
高危
|
CVE-2023-32085
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-35302
|
Microsoft PostScript and PCL6 Class Printer Driver 远程代码执行漏洞
|
高危
|
CVE-2023-35296
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-35324
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-32040
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-35306
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-32039
|
Microsoft PostScript and PCL6 Class Printer Driver 信息泄露漏洞
|
高危
|
CVE-2023-35303
|
USB Audio Class System Driver 远程代码执行漏洞
|
高危
|
CVE-2023-36872
|
VP9 Video Extensions 信息泄露漏洞
|
高危
|
CVE-2023-32051
|
Raw Image Extension 远程代码执行漏洞
|
高危
|
CVE-2023-35373
|
Mono Authenticode 验证欺骗漏洞
|
高危
|
CVE-2023-35374
|
Paint 3D 远程代码执行漏洞
|
高危
|
CVE-2023-32047
|
Paint 3D 远程代码执行漏洞
|
高危
|
CVE-2023-35310
|
Windows DNS Server 远程代码执行漏洞
|
高危
|
CVE-2023-35346
|
Windows DNS Server 远程代码执行漏洞
|
高危
|
CVE-2023-35345
|
Windows DNS Server 远程代码执行漏洞
|
高危
|
CVE-2023-35344
|
Windows DNS Server 远程代码执行漏洞
|
高危
|
CVE-2023-36868
|
Azure Service Fabric on Windows 信息泄露漏洞
|
高危
|
CVE-2023-36867
|
Visual Studio Code GitHub Pull Requests and Issues Extension 远程代码执行漏洞
|
高危
|
CVE-2023-35351
|
Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞
|
高危
|
CVE-2023-35350
|
Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞
|
高危
|
CVE-2023-32055
|
Active Template Library 权限提升漏洞
|
高危
|
CVE-2023-29347
|
Windows Admin Center 欺骗漏洞
|
高危
|
CVE-2023-35347
|
Microsoft 安装服务权限提升漏洞
|
高危
|
CVE-2023-35329
|
Windows 身份验证拒绝服务漏洞
|
高危
|
CVE-2023-35326
|
Windows CDP用户组件信息泄露漏洞
|
高危
|
CVE-2023-35362
|
Windows Clip 服务特权提升漏洞
|
高危
|
CVE-2023-33155
|
Windows Cloud Files Mini Filter Driver 序特权提升漏洞
|
高危
|
CVE-2023-32033
|
Microsoft Failover Cluster 远程代码执行漏洞
|
高危
|
CVE-2023-35340
|
Windows CNG 密钥隔离服务特权提升漏洞
|
高危
|
CVE-2023-35299
|
Windows 通用日志文件系统驱动程序特权提升漏洞
|
高危
|
CVE-2023-35320
|
Connected User Experiences and Telemetry 特权提升漏洞
|
高危
|
CVE-2023-35353
|
Connected User Experiences and Telemetry 特权提升漏洞
|
高危
|
CVE-2023-35339
|
Windows CryptoAPI 拒绝服务漏洞
|
高危
|
CVE-2023-33174
|
Windows 加密信息泄露漏洞
|
高危
|
CVE-2023-33156
|
Microsoft Defender 权限提升漏洞
|
高危
|
CVE-2023-35322
|
Windows 部署服务远程代码执行漏洞
|
高危
|
CVE-2023-35321
|
Windows 部署服务拒绝服务漏洞
|
高危
|
ADV230002
|
Microsoft 解决趋势科技 EFI 模块中的安全功能绕过问题的指南
|
高危
|
CVE-2023-36874
|
Windows 错误报告服务特权提升漏洞
|
高危
|
CVE-2023-32083
|
Microsoft Failover Cluster 信息泄露漏洞
|
高危
|
CVE-2023-35343
|
Windows 地理定位服务远程代码执行漏洞
|
高危
|
CVE-2023-32084
|
HTTP.sys 拒绝服务漏洞
|
高危
|
CVE-2023-35298
|
HTTP.sys 拒绝服务漏洞
|
高危
|
CVE-2023-35342
|
Windows Image Acquisition 权限提升漏洞
|
高危
|
CVE-2023-32053
|
Windows Installer 权限提升漏洞
|
高危
|
CVE-2023-32050
|
Windows Installer 权限提升漏洞
|
高危
|
CVE-2023-35304
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35363
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35305
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35356
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35357
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35358
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-32037
|
Windows Layer-2 Bridge Network Driver 信息泄露漏洞
|
高危
|
CVE-2023-35331
|
Windows Local Security Authority (LSA) 拒绝服务漏洞
|
高危
|
CVE-2023-35341
|
Microsoft DirectMusic 信息泄露漏洞
|
高危
|
CVE-2023-35309
|
Microsoft 消息队列远程代码执行漏洞
|
高危
|
CVE-2023-32045
|
Microsoft 消息队列拒绝服务漏洞
|
高危
|
CVE-2023-32044
|
Microsoft 消息队列拒绝服务漏洞
|
高危
|
CVE-2023-32046
|
Windows MSHTML 平台权限提升漏洞
|
高危
|
CVE-2023-35336
|
Windows MSHTML 平台安全功能绕过漏洞
|
高危
|
CVE-2023-35308
|
Windows MSHTML 平台安全功能绕过漏洞
|
高危
|
CVE-2023-21526
|
Windows Netlogon 信息泄露漏洞
|
高危
|
CVE-2023-33163
|
Windows 网络负载平衡远程代码执行漏洞
|
高危
|
CVE-2023-35361
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35364
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-35360
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-32038
|
Microsoft ODBC 驱动程序远程代码执行漏洞
|
高危
|
CVE-2023-32042
|
OLE自动化信息泄露漏洞
|
高危
|
CVE-2023-35323
|
Windows OLE远程代码执行漏洞
|
高危
|
CVE-2023-35313
|
Windows 在线证书状态协议 (OCSP) SnapIn 远程代码执行漏洞
|
高危
|
CVE-2023-33154
|
Windows 分区管理驱动程序权限提升漏洞
|
高危
|
CVE-2023-35338
|
Windows 对等名称解析协议拒绝服务漏洞
|
高危
|
CVE-2023-35325
|
Windows 打印后台处理程序信息泄露漏洞
|
高危
|
CVE-2023-32043
|
Windows 远程桌面安全功能绕过漏洞
|
高危
|
CVE-2023-35332
|
Windows 远程桌面协议安全功能绕过
|
高危
|
CVE-2023-35300
|
Remote Procedure Call Runtime 远程代码执行漏洞
|
高危
|
CVE-2023-33168
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33173
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33172
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-32035
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33166
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-32034
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33167
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33169
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-35318
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-33164
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-35319
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-35316
|
Remote Procedure Call Runtime 信息泄露漏洞
|
高危
|
CVE-2023-35314
|
Remote Procedure Call Runtime 拒绝服务漏洞
|
高危
|
CVE-2023-35317
|
Windows Server Update Service (WSUS) 特权提升漏洞
|
高危
|
CVE-2023-32056
|
Windows Server Update Service (WSUS) 特权提升漏洞
|
高危
|
CVE-2023-32049
|
Windows SmartScreen安全功能绕过漏洞
|
高危
|
CVE-2023-35330
|
Windows 扩展协商拒绝服务漏洞
|
高危
|
CVE-2023-35328
|
Windows 事务管理器特权提升漏洞
|
高危
|
CVE-2023-32041
|
Windows Update Orchestrator服务信息泄露漏洞
|
高危
|
CVE-2023-35312
|
Microsoft VOLSNAP.SYS 特权提升漏洞
|
高危
|
CVE-2023-32054
|
Volume Shadow Copy 特权提升漏洞
|
高危
|
CVE-2023-35337
|
Win32k 特权提升漏洞
|
高危
|
ADV230001
|
关于恶意使用 Microsoft 签名驱动程序的指南
|
无
|