免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Windows DNS Server远程代码执行漏洞(CVE-2022-21984)
一、漏洞描述:
Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
该漏洞在DNS配置开启动态更新时容易被攻击者利用。成功利用该漏洞的攻击者可以在受害者电脑上执行任意代码。
二、风险等级:
高危
三、影响范围:
Windows 8.1
Windows RT 8.1
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows 10
Windows 11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide
对应产品补丁列表如下:
2 Windows内核特权提升漏洞(CVE-2022-21989)
一、漏洞描述:
Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。
二、风险等级:
高危
三、影响范围:
Windows 8.1
Windows RT 8.1
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows 10
Windows 11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide
对应产品补丁列表如下:
3 Microsoft Office Graphics远程代码执行漏洞(CVE-2022-22003)
一、漏洞描述:
Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。
二、风险等级:
高危
三、影响范围:
Windows 8.1
Windows RT 8.1
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows 10
Windows 11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide
对应产品补丁列表如下:
4 Microsoft Office ClickToRun远程代码执行漏洞(CVE-2022-22004)
一、漏洞描述:
Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
该漏洞与CVE-2022-22003相似,需要用户交互触发漏洞。攻击者可利用该漏洞对受害者的计算机进行本地攻击。
二、风险等级:
高危
三、影响范围:
Windows 8.1
Windows RT 8.1
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows 10
Windows 11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide
对应产品补丁列表如下:
|