2022-06 微软漏洞活动
发布时间:2022-07-06 11:20:35
—发布时间—
2022-07-06 11:20:35
微软发布官方发布了61个漏洞28个28个远程功能、12个权限、11个执行信息漏洞、11个执行漏洞漏洞、13个拒绝服务漏洞、13个拒绝服务漏洞。火个等级以及11个1个等级的假冒漏洞,其中3个漏洞漏洞为“及时”(危)“重要”(严重)建议用户使用绒毛安全软件(个人/企业)53【漏洞修复】功能更新满足。 .NET 和 Visual Studio Azure OMI Azure 实时操作系统 Azure Service Fabric 容器 英特尔 Microsoft Edge(基于 Chromium) 微软办公软件 微软Office Excel 微软办公室 SharePoint 微软视窗 ALPC Microsoft Windows 编解码器库 远程卷影复制服务 (RVSS) 角色:Windows Hyper-V SQL 服务器 WinSock 的 Windows 辅助功能驱动程序 Windows 应用商店 Windows 自动驾驶仪 Windows 容器隔离 FS 筛选器驱动程序 Windows 容器管理器服务 Windows Defender的 Windows 加密文件系统 (EFS) Windows 文件历史记录服务 Windows 安装程序 视窗 iSCSI Windows Kerberos 视窗内核 Windows LDAP - 轻量级目录访问协议 Windows 本地安全机构子系统服务 视窗媒体 Windows 网络地址转换 (NAT) Windows 网络文件系统 Windows PowerShell 视窗中小企业 Microsoft Windows 支持诊断工具 (MSDT) 远程执行代码漏洞 CVE-2022-30190 严重等级:严重 CVSS:7.8 被利用等级:检测到利用 攻击者可以通过弹出菜单向用户发送该文档,用户打开该文档时,可以在电话资源管理器中启用资源管理漏洞,需要的是,如果在中开启预览,则无需用户打开文档,只是预览RTF格式的有害文档触发该漏洞。 微软已在 2022 年 6 月累积 Windows 更新中发布了针对此漏洞的更新。 Windows 网络文件系统远程执行代码漏洞 CVE-2022-30136 严重等级:高危 CVSS:9.8 被利用等级:很有可能被利用 攻击者可以通过网络利用此服务漏洞,其通过对网络文件系统(NFS)进行未经身份验证的特制调用以触发远程代码执行(RCE)。 Windows Hyper-V 远程执行代码漏洞 CVE-2022-30163 严重等级:高危 CVSS:8.5 被利用等级:有可能被利用 攻击者可以利用此漏洞在 Hyper-V 客户机虚拟机上运行特殊设计的应用程序,这可能允许其在 Hyper-V 主机上执行任意恶意代码。 Windows 轻度目录访问协议(LDAP)远程执行 CVE-2022-30139 严重等级:高危 CVSS:7.5 被利用等级:有可能被利用 该漏洞需要满足特殊条件才能被利用:将MaxReceiveBuffer LDAP策略设置为仅默认策略值的时候,这个漏洞才可以被利用。有了这个值的不会受到攻击。 Windows Installer 特权提升漏洞 CVE-2022-30147 严重等级:严重 CVSS:7.8 被利用等级:很有可能被利用 这是一个影响安全漏洞的漏洞,该漏洞允许用户使用安全漏洞,攻击者利用该漏洞进行安全保护。 1、通过火绒个人版/企业版【漏洞修复】功能漏洞修复。 2、下载微软官方提供的补丁 https://msrc.microsoft.com/update-guide 完整微软公告: https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-Jun2022-06 微软漏洞活动
涉及组件
以下漏需特别注意
修复建议
作者: 浏览量: