CVE ID
|
CVE标题
|
严重性
|
CVE-2024-38109
|
Azure Health Bot特权提升漏洞
|
严重
|
CVE-2024-38206
|
Microsoft Copilot Studio信息泄露漏洞
|
严重
|
CVE-2024-38166
|
Microsoft Dynamics 365跨站脚本漏洞
|
严重
|
CVE-2024-38140
|
Windows Reliable Multicast Transport Driver (RMCAST)远程代码执行漏洞
|
严重
|
CVE-2024-38160
|
Windows Network Virtualization远程代码执行漏洞
|
严重
|
CVE-2024-38159
|
Windows Network Virtualization远程代码执行漏洞
|
严重
|
CVE-2022-3775
|
Redhat:CVE-2022-3775 grub2 - 渲染某些 Unicode 序列时基于堆的越界写入
|
严重
|
CVE-2023-40547
|
Redhat:CVE-2023-40547 Shim - HTTP 启动支持中的 RCE 可能导致安全启动绕过
|
严重
|
CVE-2024-38063
|
Windows TCP/IP远程代码执行漏洞
|
严重
|
CVE-2024-38168
|
.NET和 Visual Studio 拒绝服务漏洞
|
高危
|
CVE-2024-38167
|
.NET和 Visual Studio 信息泄露漏洞
|
高危
|
CVE-2024-38162
|
Azure Connected Machine Agent特权提升漏洞
|
高危
|
CVE-2024-38098
|
Azure Connected Machine Agent特权提升漏洞
|
高危
|
CVE-2024-38195
|
Azure CycleCloud远程代码执行漏洞
|
高危
|
CVE-2024-38158
|
Azure IoT SDK远程代码执行漏洞
|
高危
|
CVE-2024-38157
|
Azure IoT SDK远程代码执行漏洞
|
高危
|
CVE-2024-38108
|
Azure Stack Hub欺骗漏洞
|
高危
|
CVE-2024-38201
|
Azure Stack Hub特权提升漏洞
|
高危
|
CVE-2024-38199
|
Windows Line Printer Daemon (LPD) Service远程代码执行漏洞
|
高危
|
CVE-2024-38123
|
Windows蓝牙驱动程序信息泄露漏洞
|
高危
|
CVE-2024-38211
|
Microsoft Dynamics 365(on-premises)跨站点脚本漏洞
|
高危
|
CVE-2024-38218
|
Microsoft Edge(基于 HTML)内存损坏漏洞
|
高危
|
CVE-2024-38118
|
Microsoft Local Security Authority (LSA) Server信息泄露漏洞
|
高危
|
CVE-2024-38122
|
Microsoft Local Security Authority (LSA) Server信息泄露漏洞
|
高危
|
CVE-2024-38200
|
Microsoft Office欺骗漏洞
|
高危
|
CVE-2024-38084
|
Microsoft OfficePlus特权提升漏洞
|
高危
|
CVE-2024-38172
|
Microsoft Excel远程代码执行漏洞
|
高危
|
CVE-2024-38170
|
Microsoft Excel远程代码执行漏洞
|
高危
|
CVE-2024-38173
|
Microsoft Outlook远程代码执行漏洞
|
高危
|
CVE-2024-38171
|
Microsoft PowerPoint远程代码执行漏洞
|
高危
|
CVE-2024-38189
|
Microsoft Project远程代码执行漏洞
|
高危
|
CVE-2024-38169
|
Microsoft Office Visio远程代码执行漏洞
|
高危
|
CVE-2024-38134
|
Kernel Streaming WOW Thunk Service Driver特权提升漏洞
|
高危
|
CVE-2024-38144
|
Kernel Streaming WOW Thunk Service Driver特权提升漏洞
|
高危
|
CVE-2024-38125
|
Kernel Streaming WOW Thunk Service Driver特权提升漏洞
|
高危
|
CVE-2024-38197
|
Microsoft Teams for iOS欺骗漏洞
|
高危
|
CVE-2024-38152
|
Windows OLE远程代码执行漏洞
|
高危
|
CVE-2024-37968
|
Windows DNS欺骗漏洞
|
高危
|
CVE-2024-38141
|
Windows Ancillary Function Driver for WinSock特权提升漏洞
|
高危
|
CVE-2024-38193
|
Windows Ancillary Function Driver for WinSock特权提升漏洞
|
高危
|
CVE-2024-38177
|
Windows App Installer欺骗漏洞
|
高危
|
CVE-2024-38131
|
Clipboard Virtual Channel Extension远程代码执行漏洞
|
高危
|
CVE-2024-38215
|
Windows Cloud Files Mini Filter驱动程序特权提升漏洞
|
高危
|
CVE-2024-38196
|
Windows通用日志文件系统驱动程序特权提升漏洞
|
高危
|
CVE-2024-38165
|
Windows压缩文件夹篡改漏洞
|
高危
|
CVE-2024-38138
|
Windows部署服务远程代码执行漏洞
|
高危
|
CVE-2024-38150
|
Windows DWM核心库特权提升漏洞
|
高危
|
CVE-2024-38147
|
Microsoft DWM核心库特权提升漏洞
|
高危
|
CVE-2024-38223
|
Windows Initial Machine Configuration特权提升漏洞
|
高危
|
CVE-2024-38114
|
Windows IP 路由管理单元远程代码执行漏洞
|
高危
|
CVE-2024-38116
|
Windows IP 路由管理单元远程代码执行漏洞
|
高危
|
CVE-2024-38115
|
Windows IP 路由管理单元远程代码执行漏洞
|
高危
|
CVE-2024-29995
|
Windows Kerberos特权提升漏洞
|
高危
|
CVE-2024-38151
|
Windows内核信息泄露漏洞
|
高危
|
CVE-2024-38133
|
Windows内核特权提升漏洞
|
高危
|
CVE-2024-38127
|
Windows Hyper-V特权提升漏洞
|
高危
|
CVE-2024-38153
|
Windows内核特权提升漏洞
|
高危
|
CVE-2024-38106
|
Windows内核特权提升漏洞
|
高危
|
CVE-2024-38187
|
Windows内核模式驱动程序特权提升漏洞
|
高危
|
CVE-2024-38191
|
内核流服务驱动程序特权提升漏洞
|
高危
|
CVE-2024-38184
|
Windows内核模式驱动程序特权提升漏洞
|
高危
|
CVE-2024-38186
|
Windows内核模式驱动程序特权提升漏洞
|
高危
|
CVE-2024-38185
|
Windows内核模式驱动程序特权提升漏洞
|
高危
|
CVE-2024-38146
|
Windows Layer-2 Bridge Network Driver拒绝服务漏洞
|
高危
|
CVE-2024-38145
|
Windows Layer-3 Bridge Network Driver拒绝服务漏洞
|
高危
|
CVE-2024-38161
|
Windows Mobile Broadband Driver远程代码执行漏洞
|
高危
|
CVE-2024-38132
|
Windows网络地址转换 (NAT) 拒绝服务漏洞
|
高危
|
CVE-2024-38126
|
Windows网络地址转换 (NAT) 拒绝服务漏洞
|
高危
|
CVE-2024-38135
|
Windows弹性文件系统 (ReFS)特权提升漏洞
|
高危
|
CVE-2024-38117
|
NTFS特权提升漏洞
|
高危
|
CVE-2024-38107
|
Windows Power Dependency Coordinator特权提升漏洞
|
高危
|
CVE-2024-38198
|
Windows Print Spooler特权提升漏洞
|
高危
|
CVE-2024-38137
|
Windows Resource Manager PSM Service Extension特权提升漏洞
|
高危
|
CVE-2024-38136
|
Windows Resource Manager PSM Service Extension特权提升漏洞
|
高危
|
CVE-2024-38130
|
Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
高危
|
CVE-2024-38128
|
Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
高危
|
CVE-2024-38154
|
Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
高危
|
CVE-2024-38121
|
Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
高危
|
CVE-2024-38214
|
Windows路由和远程访问服务 (RRAS) 信息泄露漏洞
|
高危
|
CVE-2024-38120
|
Windows路由和远程访问服务 (RRAS) 远程代码执行漏洞
|
高危
|
CVE-2024-38178
|
Scripting Engine内存损坏漏洞
|
高危
|
CVE-2022-2601
|
Redhat:CVE-2022-2601 grub2 - grub_font_construct_glyph() 中的缓冲区溢出可能导致越界写入并可能绕过安全启动
|
高危
|
CVE-2024-21302
|
Windows安全内核模式特权提升漏洞
|
高危
|
CVE-2024-38142
|
Windows安全内核模式特权提升漏洞
|
高危
|
CVE-2024-38155
|
Security Center Broker信息泄露漏洞
|
高危
|
CVE-2024-38180
|
Windows SmartScreen安全功能绕过漏洞
|
高危
|
CVE-2024-38148
|
Windows Secure Channel拒绝服务漏洞
|
高危
|
CVE-2024-38202
|
Windows Update Stack特权提升漏洞
|
高危
|
CVE-2024-38163
|
Windows Update Stack特权提升漏洞
|
高危
|
CVE-2024-38143
|
Windows WLAN AutoConfig服务特权提升漏洞
|
高危
|
CVE-2024-38213
|
Windows Mark of the Web安全功能绕过漏洞
|
中危
|