-
20 提权漏洞
-
8 个安全功能绕过漏洞
-
45个远程代码执行漏洞
-
10个信息泄露漏洞
-
9 拒绝服务漏洞
-
6 欺骗漏洞
一个零日修复
其他公司的最新更新
-
Apple 发布了一个安全更新,以修复 iOS 和 macOS 中两个被积极利用的零日漏洞。
-
思科 发布了多个产品的安全更新。
-
Fortinet发布了多个产品的安全更新。
-
Google发布了Android April 2023 和Google Chrome安全更新。
-
SAP已发布其 2023 年 4 月补丁日更新。
2023 年 4 月补丁星期二安全更新
标签 | 漏洞编号 | CVE 标题 | 严重程度 |
---|---|---|---|
.NET核心 | CVE-2023-28260 | .NET DLL劫持远程代码执行漏洞 | 重要的 |
Azure 机器学习 | CVE-2023-28312 | Azure 机器学习信息泄露漏洞 | 重要的 |
Azure 服务连接器 | CVE-2023-28300 | Azure 服务连接器安全功能绕过漏洞 | 重要的 |
微软蓝牙驱动 | CVE-2023-28227 | Windows 蓝牙驱动程序远程代码执行漏洞 | 重要的 |
Microsoft Defender for Endpoint | CVE-2023-24860 | Microsoft Defender 拒绝服务漏洞 | 重要的 |
微软动力 | CVE-2023-28314 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要的 |
微软动力 | CVE-2023-28309 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要的 |
Microsoft Dynamics 365 客户之声 | CVE-2023-28313 | Microsoft Dynamics 365 客户语音跨站脚本漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2023-28284 | Microsoft Edge(基于 Chromium)安全功能绕过漏洞 | 缓和 |
Microsoft Edge(基于 Chromium) | CVE-2023-1823 | Chromium:CVE-2023-1823 在 FedCM 中实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-28301 | Microsoft Edge(基于 Chromium)篡改漏洞 | 低的 |
Microsoft Edge(基于 Chromium) | CVE-2023-1810 | Chromium:Visuals 中的 CVE-2023-1810 堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-24935 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低的 |
Microsoft Edge(基于 Chromium) | CVE-2023-1819 | Chromium:CVE-2023-1819 在辅助功能中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1818 | Chromium:CVE-2023-1818 在 Vulkan 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1814 | Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1821 | Chromium:CVE-2023-1821 WebShare 中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1811 | Chromium:CVE-2023-1811 在 Frames 中释放后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1820 | Chromium:浏览器历史记录中的 CVE-2023-1820 堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1816 | Chromium:CVE-2023-1816 画中画中的安全 UI 不正确 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1815 | Chromium:CVE-2023-1815 在网络 API 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1822 | Chromium:CVE-2023-1822 导航中的安全 UI 不正确 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1813 | Chromium:CVE-2023-1813 扩展中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1812 | Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1817 | Chromium:CVE-2023-1817 意图中的政策执行不足 | 未知 |
微软图形组件 | CVE-2023-24912 | Windows 图形组件特权提升漏洞 | 重要的 |
微软消息队列 | CVE-2023-21769 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
微软消息队列 | CVE-2023-21554 | Microsoft 消息队列远程代码执行漏洞 | 批判的 |
微软办公软件 | CVE-2023-28285 | Microsoft Office 图形远程代码执行漏洞 | 重要的 |
微软办公出版商 | CVE-2023-28295 | Microsoft Publisher 远程代码执行漏洞 | 重要的 |
微软办公出版商 | CVE-2023-28287 | Microsoft Publisher 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-28288 | Microsoft SharePoint Server 欺骗漏洞 | 重要的 |
微软办公软件 | CVE-2023-28311 | Microsoft Word 远程代码执行漏洞 | 重要的 |
Microsoft PostScript 打印机驱动程序 | CVE-2023-28243 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24883 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24927 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24925 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24924 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24885 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24928 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24884 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24926 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24929 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24887 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24886 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-28275 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要的 |
微软视窗域名系统 | CVE-2023-28256 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28278 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28307 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28306 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28223 | Windows域名服务远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28254 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28305 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28308 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28255 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28277 | Windows DNS 服务器信息泄露漏洞 | 重要的 |
数据库服务器 | CVE-2023-23384 | Microsoft SQL Server 远程代码执行漏洞 | 重要的 |
数据库服务器 | CVE-2023-23375 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 重要的 |
数据库服务器 | CVE-2023-28304 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 重要的 |
视觉工作室 | CVE-2023-28299 | Visual Studio 欺骗漏洞 | 重要的 |
视觉工作室 | CVE-2023-28262 | Visual Studio 特权提升漏洞 | 重要的 |
视觉工作室 | CVE-2023-28263 | Visual Studio 信息泄露漏洞 | 重要的 |
视觉工作室 | CVE-2023-28296 | Visual Studio 远程代码执行漏洞 | 重要的 |
视觉工作室代码 | CVE-2023-24893 | Visual Studio Code 远程代码执行漏洞 | 重要的 |
Windows 活动目录 | CVE-2023-28302 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
Windows ALPC | CVE-2023-28236 | Windows 内核特权提升漏洞 | 重要的 |
Windows ALPC | CVE-2023-28216 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 重要的 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2023-28218 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要的 |
Windows 启动管理器 | CVE-2023-28269 | Windows 启动管理器安全功能绕过漏洞 | 重要的 |
Windows 启动管理器 | CVE-2023-28249 | Windows 启动管理器安全功能绕过漏洞 | 重要的 |
Windows 剪辑服务 | CVE-2023-28273 | Windows Clip 服务特权提升漏洞 | 重要的 |
Windows CNG 密钥隔离服务 | CVE-2023-28229 | Windows CNG 密钥隔离服务特权提升漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2023-28266 | Windows 通用日志文件系统驱动程序信息泄露漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2023-28252 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要的 |
Windows DHCP 服务器 | CVE-2023-28231 | DHCP 服务器服务远程代码执行漏洞 | 批判的 |
Windows 注册引擎 | CVE-2023-28226 | Windows 注册引擎安全功能绕过漏洞 | 重要的 |
Windows 错误报告 | CVE-2023-28221 | Windows 错误报告服务特权提升漏洞 | 重要的 |
Windows 组策略 | CVE-2023-28276 | Windows 组策略安全功能绕过漏洞 | 重要的 |
Windows Internet 密钥交换 (IKE) 协议 | CVE-2023-28238 | Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 | 重要的 |
Windows Kerberos | CVE-2023-28244 | Windows Kerberos 特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28271 | Windows内核内存信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2023-28248 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28222 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28272 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28293 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28253 | Windows内核信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2023-28237 | Windows 内核远程代码执行漏洞 | 重要的 |
视窗内核 | CVE-2023-28298 | Windows 内核拒绝服务漏洞 | 重要的 |
Windows 第 2 层隧道协议 | CVE-2023-28219 | 二层隧道协议远程代码执行漏洞 | 批判的 |
Windows 第 2 层隧道协议 | CVE-2023-28220 | 二层隧道协议远程代码执行漏洞 | 批判的 |
Windows 锁屏 | CVE-2023-28270 | Windows 锁屏安全功能绕过漏洞 | 重要的 |
Windows 锁屏 | CVE-2023-28235 | Windows 锁屏安全功能绕过漏洞 | 重要的 |
Windows 网络登录 | CVE-2023-28268 | Netlogon RPC 特权提升漏洞 | 重要的 |
Windows 网络地址转换 (NAT) | CVE-2023-28217 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 重要的 |
Windows 网络文件系统 | CVE-2023-28247 | Windows网络文件系统信息泄露漏洞 | 重要的 |
Windows 网络负载平衡 | CVE-2023-28240 | Windows 网络负载均衡远程代码执行漏洞 | 重要的 |
视窗NTLM | CVE-2023-28225 | Windows NTLM 特权提升漏洞 | 重要的 |
Windows PGM | CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 批判的 |
Windows 以太网点对点协议 (PPPoE) | CVE-2023-28224 | Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2023-28232 | Windows 点对点隧道协议远程代码执行漏洞 | 批判的 |
Windows 原始图像扩展 | CVE-2023-28291 | 原始图像扩展远程代码执行漏洞 | 批判的 |
Windows 原始图像扩展 | CVE-2023-28292 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Windows RDP 客户端 | CVE-2023-28228 | Windows 欺骗漏洞 | 重要的 |
Windows RDP 客户端 | CVE-2023-28267 | 远程桌面协议客户端信息泄露漏洞 | 重要的 |
Windows 注册表 | CVE-2023-28246 | Windows 注册表特权提升漏洞 | 重要的 |
Windows RPC API | CVE-2023-21729 | 远程过程调用运行时信息泄露漏洞 | 重要的 |
Windows RPC API | CVE-2023-21727 | 远程过程调用运行时远程代码执行漏洞 | 重要的 |
Windows RPC API | CVE-2023-28297 | Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 | 重要的 |
Windows 安全通道 | CVE-2023-24931 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows 安全通道 | CVE-2023-28233 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows 安全套接字隧道协议 (SSTP) | CVE-2023-28241 | Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 | 重要的 |
Windows 传输安全层 (TLS) | CVE-2023-28234 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows Win32K | CVE-2023-28274 | Windows Win32k 特权提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-24914 | Win32k 特权提升漏洞 | 重要的 |

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论