Sierpniowy Wtorek Microsoftu 2023. (P23-200)

cert.pse-online.pl 1 rok temu

Microsoft załatał łącznie 74 luki w swoim oprogramowaniu w ramach aktualizacji firmy Patch Tuesday na sierpień 2023 r., w porównaniu z obszernymi 132 lukami, które firma naprawiła w zeszłym miesiącu. Obejmuje to sześć krytycznych i 67 ważnych luk w zabezpieczeniach. Gigant technologiczny wydał również dwie szczegółowe aktualizacje zabezpieczeń dla pakietu Microsoft Office (ADV230003) oraz narzędzie do skanowania integralności pamięci (ADV230004).

Sześć krytycznych luk w dzisiejszych aktualizacjach to:

CVE-2023-36895 — Luka w zabezpieczeniach programu Microsoft Outlook umożliwiająca zdalne wykonanie kodu

Atakujący wykorzystuje lukę, uzyskując dostęp do systemu docelowego. Pomyślne wykorzystanie tej luki wymaga od użytkownika podjęcia działań, zanim luka będzie mogła zostać wykorzystana. Następuje całkowita utrata poufności, w wyniku której atakującemu zostają ujawnione wszystkie zasoby w komponencie, którego dotyczy problem.

CVE-2023-29328, CVE-2023-29330 — Luka w zabezpieczeniach usługi Microsoft Teams umożliwiająca zdalne wykonanie kodu

Luka w zabezpieczeniach jest często określana jako „możliwa do zdalnego wykorzystania” i może być traktowana jako atak możliwy do przeprowadzenia na poziomie protokołu, na hoście oddalonym o jeden lub więcej przeskoków sieciowych (np. przez jeden lub więcej routerów). Pomyślne wykorzystanie tej luki wymaga od użytkownika podjęcia pewnych działań, zanim luka będzie mogła zostać wykorzystana. Następuje całkowita utrata poufności, w wyniku której atakującemu zostają ujawnione wszystkie zasoby w komponencie, którego dotyczy problem. Alternatywnie uzyskuje się dostęp tylko do niektórych zastrzeżonych informacji, ale ujawnione informacje mają bezpośredni, poważny wpływ.

CVE-2023-35385, CVE-2023-36911, CVE-2023-36910 — Luka w zabezpieczeniach usługi kolejkowania wiadomości Microsoft umożliwiająca zdalne wykonanie kodu.

Ta luka w zabezpieczeniach jest często określana jako „możliwa do zdalnego wykorzystania” i może być traktowana jako atak możliwy do wykorzystania na poziomie protokołu, na hoście oddalonym o jeden lub więcej przeskoków sieciowych (np. przez jeden lub więcej routerów). Podatny na ataki system może zostać wykorzystany bez jakiejkolwiek interakcji ze strony jakiegokolwiek użytkownika. Następuje całkowita utrata poufności, w wyniku której atakującemu zostają ujawnione wszystkie zasoby w komponencie, którego dotyczy problem. Alternatywnie uzyskuje się dostęp tylko do niektórych zastrzeżonych informacji, ale ujawnione informacje mają bezpośredni, poważny wpływ.

TagCVE IDOpisKrytyczność
.NET CoreCVE-2023-38178.NET Core and Visual Studio Denial of Service VulnerabilityWażna
.NET CoreCVE-2023-35390.NET and Visual Studio Remote Code Execution VulnerabilityWażna
.NET FrameworkCVE-2023-36873.NET Framework Spoofing VulnerabilityWażna
ASP .NETCVE-2023-38180.NET and Visual Studio Denial of Service VulnerabilityWażna
ASP.NETCVE-2023-36899ASP.NET Elevation of Privilege VulnerabilityWażna
ASP.NET and Visual StudioCVE-2023-35391ASP.NET Core SignalR and Visual Studio Information Disclosure VulnerabilityWażna
Azure ArcCVE-2023-38176Azure Arc-Enabled Servers Elevation of Privilege VulnerabilityWażna
Azure DevOpsCVE-2023-36869Azure DevOps Server Spoofing VulnerabilityWażna
Azure HDInsightsCVE-2023-38188Azure Apache Hadoop Spoofing VulnerabilityWażna
Azure HDInsightsCVE-2023-35393Azure Apache Hive Spoofing VulnerabilityWażna
Azure HDInsightsCVE-2023-35394Azure HDInsight Jupyter Notebook Spoofing VulnerabilityWażna
Azure HDInsightsCVE-2023-36881Azure Apache Ambari Spoofing VulnerabilityWażna
Azure HDInsightsCVE-2023-36877Azure Apache Oozie Spoofing VulnerabilityWażna
Dynamics Business Central ControlCVE-2023-38167Microsoft Dynamics Business Central Elevation Of Privilege VulnerabilityWażna
MarinerCVE-2023-35945NieznanaNieznana
Memory Integrity System Readiness Scan ToolADV230004Memory Integrity System Readiness Scan Tool Defense in Depth UpdateUmiarkowana
Microsoft DynamicsCVE-2023-35389Microsoft Dynamics 365 On-Premises Remote Code Execution VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2023-38157Microsoft Edge (Chromium-based) Security Feature Bypass VulnerabilityUmiarkowana
Microsoft Edge (Chromium-based)CVE-2023-4068Chromium: CVE-2023-4068 Type Confusion in V8Nieznana
Microsoft Edge (Chromium-based)CVE-2023-4072Chromium: CVE-2023-4072 Out of bounds read and write in WebGLNieznana
Microsoft Edge (Chromium-based)CVE-2023-4071Chromium: CVE-2023-4071 Heap buffer overflow in VisualsNieznana
Microsoft Edge (Chromium-based)CVE-2023-4073Chromium: CVE-2023-4073 Out of bounds memory access in ANGLENieznana
Microsoft Edge (Chromium-based)CVE-2023-4075Chromium: CVE-2023-4075 Use after free in CastNieznana
Microsoft Edge (Chromium-based)CVE-2023-4074Chromium: CVE-2023-4074 Use after free in Blink Task SchedulingNieznana
Microsoft Edge (Chromium-based)CVE-2023-4076Chromium: CVE-2023-4076 Use after free in WebRTCNieznana
Microsoft Edge (Chromium-based)CVE-2023-4077Chromium: CVE-2023-4077 Insufficient data validation in ExtensionsNieznana
Microsoft Edge (Chromium-based)CVE-2023-4078Chromium: CVE-2023-4078 Inappropriate implementation in ExtensionsNieznana
Microsoft Edge (Chromium-based)CVE-2023-4070Chromium: CVE-2023-4070 Type Confusion in V8Nieznana
Microsoft Edge (Chromium-based)CVE-2023-4069Chromium: CVE-2023-4069 Type Confusion in V8Nieznana
Microsoft Exchange ServerCVE-2023-38185Microsoft Exchange Server Remote Code Execution VulnerabilityWażna
Microsoft Exchange ServerCVE-2023-35388Microsoft Exchange Server Remote Code Execution VulnerabilityWażna
Microsoft Exchange ServerCVE-2023-35368Microsoft Exchange Remote Code Execution VulnerabilityWażna
Microsoft Exchange ServerCVE-2023-38181Microsoft Exchange Server Spoofing VulnerabilityWażna
Microsoft Exchange ServerCVE-2023-38182Microsoft Exchange Server Remote Code Execution VulnerabilityWażna
Microsoft Exchange ServerCVE-2023-21709Microsoft Exchange Server Elevation of Privilege VulnerabilityWażna
Microsoft OfficeADV230003Microsoft Office Defense in Depth UpdateUmiarkowana
Microsoft OfficeCVE-2023-36897Visual Studio Tools for Office Runtime Spoofing VulnerabilityWażna
Microsoft Office ExcelCVE-2023-36896Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2023-35371Microsoft Office Remote Code Execution VulnerabilityWażna
Microsoft Office OutlookCVE-2023-36893Microsoft Outlook Spoofing VulnerabilityWażna
Microsoft Office OutlookCVE-2023-36895Microsoft Outlook Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2023-36891Microsoft SharePoint Server Spoofing VulnerabilityWażna
Microsoft Office SharePointCVE-2023-36894Microsoft SharePoint Server Information Disclosure VulnerabilityWażna
Microsoft Office SharePointCVE-2023-36890Microsoft SharePoint Server Information Disclosure VulnerabilityWażna
Microsoft Office SharePointCVE-2023-36892Microsoft SharePoint Server Spoofing VulnerabilityWażna
Microsoft Office VisioCVE-2023-35372Microsoft Office Visio Remote Code Execution VulnerabilityWażna
Microsoft Office VisioCVE-2023-36865Microsoft Office Visio Remote Code Execution VulnerabilityWażna
Microsoft Office VisioCVE-2023-36866Microsoft Office Visio Remote Code Execution VulnerabilityWażna
Microsoft TeamsCVE-2023-29328Microsoft Teams Remote Code Execution VulnerabilityCritical
Microsoft TeamsCVE-2023-29330Microsoft Teams Remote Code Execution VulnerabilityCritical
Microsoft WDAC OLE DB provider for SQLCVE-2023-36882Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityWażna
Microsoft WindowsCVE-2023-20569AMD: CVE-2023-20569 Return Address PredictorWażna
Microsoft Windows Codecs LibraryCVE-2023-38170HEVC Video Extensions Remote Code Execution VulnerabilityWażna
Reliability Analysis Metrics Calculation EngineCVE-2023-36876Reliability Analysis Metrics Calculation (RacTask) Elevation of Privilege VulnerabilityWażna
Role: Windows Hyper-VCVE-2023-36908Windows Hyper-V Information Disclosure VulnerabilityWażna
SQL ServerCVE-2023-38169Microsoft OLE DB Remote Code Execution VulnerabilityWażna
Tablet Windows User InterfaceCVE-2023-36898Tablet Windows User Interface Application Core Remote Code Execution VulnerabilityWażna
Windows Bluetooth A2DP driverCVE-2023-35387Windows Bluetooth A2DP driver Elevation of Privilege VulnerabilityWażna
Windows Cloud Files Mini Filter DriverCVE-2023-36904Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityWażna
Windows Common Log File System DriverCVE-2023-36900Windows Common Log File System Driver Elevation of Privilege VulnerabilityWażna
Windows Cryptographic ServicesCVE-2023-36907Windows Cryptographic Services Information Disclosure VulnerabilityWażna
Windows Cryptographic ServicesCVE-2023-36906Windows Cryptographic Services Information Disclosure VulnerabilityWażna
Windows DefenderCVE-2023-38175Microsoft Windows Defender Elevation of Privilege VulnerabilityWażna
Windows Fax and Scan ServiceCVE-2023-35381Windows Fax Service Remote Code Execution VulnerabilityWażna
Windows Group PolicyCVE-2023-36889Windows Group Policy Security Feature Bypass VulnerabilityWażna
Windows HTML PlatformCVE-2023-35384Windows HTML Platforms Security Feature Bypass VulnerabilityWażna
Windows KernelCVE-2023-35359Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-38154Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-35382Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-35386Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-35380Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows LDAP – Lightweight Directory Access ProtocolCVE-2023-38184Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36909Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-35376Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-38172Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-35385Microsoft Message Queuing Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2023-35383Microsoft Message Queuing Information Disclosure VulnerabilityWażna
Windows Message QueuingCVE-2023-36913Microsoft Message Queuing Information Disclosure VulnerabilityWażna
Windows Message QueuingCVE-2023-35377Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-38254Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-36911Microsoft Message Queuing Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2023-36910Microsoft Message Queuing Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2023-36912Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Mobile Device ManagementCVE-2023-38186Windows Mobile Device Management Elevation of Privilege VulnerabilityWażna
Windows Projected File SystemCVE-2023-35378Windows Projected File System Elevation of Privilege VulnerabilityWażna
Windows Reliability Analysis Metrics Calculation EngineCVE-2023-35379Reliability Analysis Metrics Calculation Engine (RACEng) Elevation of Privilege VulnerabilityWażna
Windows Smart CardCVE-2023-36914Windows Smart Card Resource Management Server Security Feature Bypass VulnerabilityWażna
Windows System Assessment ToolCVE-2023-36903Windows System Assessment Tool Elevation of Privilege VulnerabilityWażna
Windows Wireless Wide Area Network ServiceCVE-2023-36905Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure VulnerabilityWażna
Idź do oryginalnego materiału