提示:您当前的浏览器类型未能正确识别,如出现网站显示错位,请更换常用浏览器!
学院微信公众号
中国禁毒公众号
广东禁毒公众号
关于微软2024年8月安全更新多个高危漏洞的通告
稿件来源:msrc.microsoft.com   发布日期:2024-08-20   点击量:1209   发布部门:信息中心

2024年8月14日,微软发布了8月安全更新,本次更新共修复了89个漏洞(不包括本月早些时候披露的 Microsoft Edge 漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。

本次安全更新中包括10个0 day漏洞,其中6个被积极利用,4个已经公开披露。

一、漏洞及影响范围

CVE ID

CVE标题

严重性

CVE-2024-38109

Azure Health Bot特权提升漏洞

严重

CVE-2024-38206

Microsoft Copilot Studio信息泄露漏洞

严重

CVE-2024-38166

Microsoft Dynamics 365跨站脚本漏洞

严重

CVE-2024-38140

Windows Reliable Multicast Transport Driver (RMCAST)远程代码执行漏洞

严重

CVE-2024-38160

Windows Network Virtualization远程代码执行漏洞

严重

CVE-2024-38159

Windows Network Virtualization远程代码执行漏洞

严重

CVE-2022-3775

Redhat:CVE-2022-3775 grub2 - 渲染某些 Unicode 序列时基于堆的越界写入

严重

CVE-2023-40547

Redhat:CVE-2023-40547 Shim - HTTP 启动支持中的 RCE 可能导致安全启动绕过

严重

CVE-2024-38063

Windows TCP/IP远程代码执行漏洞

严重

CVE-2024-38168

.NET和 Visual Studio 拒绝服务漏洞

高危

CVE-2024-38167

.NET和 Visual Studio 信息泄露漏洞

高危

CVE-2024-38162

Azure Connected Machine Agent特权提升漏洞

高危

CVE-2024-38098

Azure Connected Machine Agent特权提升漏洞

高危

CVE-2024-38195

Azure CycleCloud远程代码执行漏洞

高危

CVE-2024-38158

Azure IoT SDK远程代码执行漏洞

高危

CVE-2024-38157

Azure IoT SDK远程代码执行漏洞

高危

CVE-2024-38108

Azure Stack Hub欺骗漏洞

高危

CVE-2024-38201

Azure Stack Hub特权提升漏洞

高危

CVE-2024-38199

Windows Line Printer Daemon (LPD) Service远程代码执行漏洞

高危

CVE-2024-38123

Windows蓝牙驱动程序信息泄露漏洞

高危

CVE-2024-38211

Microsoft Dynamics 365(on-premises)跨站点脚本漏洞

高危

CVE-2024-38218

Microsoft Edge(基于 HTML)内存损坏漏洞

高危

CVE-2024-38118

Microsoft Local Security Authority (LSA) Server信息泄露漏洞

高危

CVE-2024-38122

Microsoft Local Security Authority (LSA) Server信息泄露漏洞

高危

CVE-2024-38200

Microsoft Office欺骗漏洞

高危

CVE-2024-38084

Microsoft OfficePlus特权提升漏洞

高危

CVE-2024-38172

Microsoft Excel远程代码执行漏洞

高危

CVE-2024-38170

Microsoft Excel远程代码执行漏洞

高危

CVE-2024-38173

Microsoft Outlook远程代码执行漏洞

高危

CVE-2024-38171

Microsoft PowerPoint远程代码执行漏洞

高危

CVE-2024-38189

Microsoft Project远程代码执行漏洞

高危

CVE-2024-38169

Microsoft Office Visio远程代码执行漏洞

高危

CVE-2024-38134

Kernel Streaming WOW Thunk Service Driver特权提升漏洞

高危

CVE-2024-38144

Kernel Streaming WOW Thunk Service Driver特权提升漏洞

高危

CVE-2024-38125

Kernel Streaming WOW Thunk Service Driver特权提升漏洞

高危

CVE-2024-38197

Microsoft Teams for iOS欺骗漏洞

高危

CVE-2024-38152

Windows OLE远程代码执行漏洞

高危

CVE-2024-37968

Windows DNS欺骗漏洞

高危

CVE-2024-38141

Windows Ancillary Function Driver for WinSock特权提升漏洞

高危

CVE-2024-38193

Windows Ancillary Function Driver for WinSock特权提升漏洞

高危

CVE-2024-38177

Windows App Installer欺骗漏洞

高危

CVE-2024-38131

Clipboard Virtual Channel Extension远程代码执行漏洞

高危

CVE-2024-38215

Windows Cloud Files Mini Filter驱动程序特权提升漏洞

高危

CVE-2024-38196

Windows通用日志文件系统驱动程序特权提升漏洞

高危

CVE-2024-38165

Windows压缩文件夹篡改漏洞

高危

CVE-2024-38138

Windows部署服务远程代码执行漏洞

高危

CVE-2024-38150

Windows DWM核心库特权提升漏洞

高危

CVE-2024-38147

Microsoft DWM核心库特权提升漏洞

高危

CVE-2024-38223

Windows Initial Machine Configuration特权提升漏洞

高危

CVE-2024-38114

Windows IP  路由管理单元远程代码执行漏洞

高危

CVE-2024-38116

Windows IP  路由管理单元远程代码执行漏洞

高危

CVE-2024-38115

Windows IP  路由管理单元远程代码执行漏洞

高危

CVE-2024-29995

Windows Kerberos特权提升漏洞

高危

CVE-2024-38151

Windows内核信息泄露漏洞

高危

CVE-2024-38133

Windows内核特权提升漏洞

高危

CVE-2024-38127

Windows Hyper-V特权提升漏洞

高危

CVE-2024-38153

Windows内核特权提升漏洞

高危

CVE-2024-38106

Windows内核特权提升漏洞

高危

CVE-2024-38187

Windows内核模式驱动程序特权提升漏洞

高危

CVE-2024-38191

内核流服务驱动程序特权提升漏洞

高危

CVE-2024-38184

Windows内核模式驱动程序特权提升漏洞

高危

CVE-2024-38186

Windows内核模式驱动程序特权提升漏洞

高危

CVE-2024-38185

Windows内核模式驱动程序特权提升漏洞

高危

CVE-2024-38146

Windows Layer-2 Bridge Network Driver拒绝服务漏洞

高危

CVE-2024-38145

Windows Layer-3 Bridge Network Driver拒绝服务漏洞

高危

CVE-2024-38161

Windows Mobile Broadband Driver远程代码执行漏洞

高危

CVE-2024-38132

Windows网络地址转换 (NAT) 拒绝服务漏洞

高危

CVE-2024-38126

Windows网络地址转换 (NAT) 拒绝服务漏洞

高危

CVE-2024-38135

Windows弹性文件系统 (ReFS)特权提升漏洞

高危

CVE-2024-38117

NTFS特权提升漏洞

高危

CVE-2024-38107

Windows Power Dependency Coordinator特权提升漏洞

高危

CVE-2024-38198

Windows Print Spooler特权提升漏洞

高危

CVE-2024-38137

Windows Resource Manager PSM Service Extension特权提升漏洞

高危

CVE-2024-38136

Windows Resource Manager PSM Service Extension特权提升漏洞

高危

CVE-2024-38130

Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞

高危

CVE-2024-38128

Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞

高危

CVE-2024-38154

Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞

高危

CVE-2024-38121

Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞

高危

CVE-2024-38214

Windows路由和远程访问服务 (RRAS) 信息泄露漏洞

高危

CVE-2024-38120

Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞

高危

CVE-2024-38178

Scripting Engine内存损坏漏洞

高危

CVE-2022-2601

Redhat:CVE-2022-2601 grub2 - grub_font_construct_glyph() 中的缓冲区溢出可能导致越界写入并可能绕过安全启动

高危

CVE-2024-21302

Windows安全内核模式特权提升漏洞

高危

CVE-2024-38142

Windows安全内核模式特权提升漏洞

高危

CVE-2024-38155

Security Center Broker信息泄露漏洞

高危

CVE-2024-38180

Windows SmartScreen安全功能绕过漏洞

高危

CVE-2024-38148

Windows Secure Channel拒绝服务漏洞

高危

CVE-2024-38202

Windows Update Stack特权提升漏洞

高危

CVE-2024-38163

Windows Update Stack特权提升漏洞

高危

CVE-2024-38143

Windows WLAN AutoConfig服务特权提升漏洞

高危

CVE-2024-38213

Windows Mark of the Web安全功能绕过漏洞

中危

二、建议处置方式

建议各部门、全体校园网用户根据自身使用Microsoft系统及软件版本,在确保安全的前提下更新系统,避免引发漏洞相关的网络安全事件。

三、参考信息

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

责任编辑:邓广生   部门审核:叶春晓   分管审核:伍耀钧   发布审批:伍耀钧
广州市公用事业技师学院 地址:广州市越秀区东华南路162号 
联系电话:020-83781061 招生电话:020-83781062 
ICP备案号:粤ICP备05022659号 
版权所有 © 2016-2025 www.gzgyjx.cn. All Rights Reserved. Powered By 信息中心.
回到顶部按钮