日期:
来源:红数位收集编辑:红数位
12 个提权漏洞 2 个安全功能绕过漏洞 38 远程代码执行漏洞个 8 个信息泄露漏洞 10 个拒绝服务漏洞 8 个欺骗漏洞
Adobe发布了众多产品的安全更新。 Apple 修复了iOS 和 MacOS 中一个被积极利用的 WebKit 零日漏洞。 Atlassian针对 Jira 服务管理服务器和数据中心的一个关键漏洞 发布了安全更新。 思科 发布了多个产品的安全更新,包括思科身份服务、思科 Broadworks 和思科邮件安全设备。 Google 发布了 Pixel 的 2 月安全更新。 Fortra 针对积极利用的 GoAnywhere MFT 零日漏洞发布了安全更新。 SAP已发布其 2023 年 2 月补丁日更新。
标签 | 漏洞编号 | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2023-21808 | .NET 和 Visual Studio 远程代码执行漏洞 | 危急 |
.NET框架 | CVE-2023-21722 | .NET Framework 拒绝服务漏洞 | 重要 |
3D生成器 | CVE-2023-23390 | 3D Builder 远程代码执行漏洞 | 重要 |
3D生成器 | CVE-2023-23377 | 3D Builder 远程代码执行漏洞 | 重要 |
3D生成器 | CVE-2023-23378 | 打印 3D 远程代码执行漏洞 | 重要 |
Azure 应用服务 | CVE-2023-21777 | Azure Stack Hub 上的 Azure App Service 特权提升漏洞 | 重要 |
Azure Data Box 网关 | CVE-2023-21703 | Azure Data Box 网关远程代码执行漏洞 | 重要 |
Azure 开发运营 | CVE-2023-21564 | Azure DevOps 服务器跨站脚本漏洞 | 重要 |
Azure 开发运营 | CVE-2023-21553 | Azure DevOps 服务器远程代码执行漏洞 | 重要 |
Azure 机器学习 | CVE-2023-23382 | Azure 机器学习计算实例信息泄露漏洞 | 重要 |
全息镜头 | CVE-2019-15126 | MITRE:CVE-2019-15126 特定时间和手工制作的流量可能导致 WLAN 设备出现内部错误(与状态转换相关) | 未知 |
互联网存储名称服务 | CVE-2023-21699 | Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 | 重要 |
互联网存储名称服务 | CVE-2023-21697 | Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 | 重要 |
水手 | CVE-2022-43552 | 未知 | 未知 |
Microsoft Defender for Endpoint | CVE-2023-21809 | Microsoft Defender for Endpoint Security 功能绕过漏洞 | 重要 |
适用于 IoT 的 Microsoft Defender | CVE-2023-23379 | 针对 IoT 特权提升漏洞的 Microsoft Defender | 重要 |
微软动力 | CVE-2023-21807 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要 |
微软动力 | CVE-2023-21573 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要 |
微软动力 | CVE-2023-21571 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要 |
微软动力 | CVE-2023-21572 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要 |
微软动力 | CVE-2023-21778 | Microsoft Dynamics 统一服务台远程代码执行漏洞 | 重要 |
微软动力 | CVE-2023-21570 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2023-23374 | Microsoft Edge(基于 Chromium)远程代码执行漏洞 | 缓和 |
Microsoft Edge(基于 Chromium) | CVE-2023-21794 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低 |
Microsoft Edge(基于 Chromium) | CVE-2023-21720 | Microsoft Edge(基于 Chromium)篡改漏洞 | 低 |
微软交换服务器 | CVE-2023-21710 | Microsoft Exchange Server 远程代码执行漏洞 | 重要 |
微软交换服务器 | CVE-2023-21707 | Microsoft Exchange Server 远程代码执行漏洞 | 重要 |
微软交换服务器 | CVE-2023-21706 | Microsoft Exchange Server 远程代码执行漏洞 | 重要 |
微软交换服务器 | CVE-2023-21529 | Microsoft Exchange Server 远程代码执行漏洞 | 重要 |
微软图形组件 | CVE-2023-21804 | Windows 图形组件特权提升漏洞 | 重要 |
微软图形组件 | CVE-2023-21823 | Windows 图形组件远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2023-21714 | Microsoft Office 信息泄露漏洞 | 重要 |
微软办公记事本 | CVE-2023-21721 | Microsoft OneNote 欺骗漏洞 | 重要 |
微软办公出版商 | CVE-2023-21715 | Microsoft Publisher 安全功能绕过漏洞 | 重要 |
微软办公软件 | CVE-2023-21717 | Microsoft SharePoint Server 特权提升漏洞 | 重要 |
微软办公软件 | CVE-2023-21716 | Microsoft Word 远程代码执行漏洞 | 危急 |
Microsoft PostScript 打印机驱动程序 | CVE-2023-21693 | Microsoft PostScript 打印机驱动程序信息泄露漏洞 | 重要 |
Microsoft PostScript 打印机驱动程序 | CVE-2023-21801 | Microsoft PostScript 打印机驱动程序远程代码执行漏洞 | 重要 |
Microsoft PostScript 打印机驱动程序 | CVE-2023-21684 | Microsoft PostScript 打印机驱动程序远程代码执行漏洞 | 重要 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-21686 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-21685 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-21799 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要 |
Microsoft Windows 编解码器库 | CVE-2023-21802 | Windows Media 远程代码执行漏洞 | 重要 |
电力BI | CVE-2023-21806 | Power BI 报表服务器欺骗漏洞 | 重要 |
数据库服务器 | CVE-2023-21713 | Microsoft SQL Server 远程代码执行漏洞 | 重要 |
数据库服务器 | CVE-2023-21718 | Microsoft SQL ODBC 驱动程序远程代码执行漏洞 | 危急 |
数据库服务器 | CVE-2023-21528 | Microsoft SQL Server 远程代码执行漏洞 | 重要 |
数据库服务器 | CVE-2023-21705 | Microsoft SQL Server 远程代码执行漏洞 | 重要 |
数据库服务器 | CVE-2023-21568 | Microsoft SQL Server 集成服务(VS扩展)远程代码执行漏洞 | 重要 |
数据库服务器 | CVE-2023-21704 | Microsoft ODBC Driver for SQL Server 远程代码执行漏洞 | 重要 |
视觉工作室 | CVE-2023-21566 | Visual Studio 特权提升漏洞 | 重要 |
视觉工作室 | CVE-2023-21815 | Visual Studio 远程代码执行漏洞 | 危急 |
视觉工作室 | CVE-2023-23381 | Visual Studio 远程代码执行漏洞 | 危急 |
视觉工作室 | CVE-2023-21567 | Visual Studio 拒绝服务漏洞 | 重要 |
Windows 活动目录 | CVE-2023-21816 | Windows Active Directory 域服务 API 拒绝服务漏洞 | 重要 |
Windows ALPC | CVE-2023-21688 | NT 操作系统内核提权漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2023-23376 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2023-21812 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Windows 加密服务 | CVE-2023-21813 | Windows 安全通道拒绝服务漏洞 | 重要 |
Windows 加密服务 | CVE-2023-21819 | Windows 安全通道拒绝服务漏洞 | 重要 |
Windows 分布式文件系统 (DFS) | CVE-2023-21820 | Windows 分布式文件系统 (DFS) 远程代码执行漏洞 | 重要 |
Windows 传真和扫描服务 | CVE-2023-21694 | Windows 传真服务远程代码执行漏洞 | 重要 |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys 信息泄露漏洞 | 重要 |
Windows 安装程序 | CVE-2023-21800 | Windows Installer 特权提升漏洞 | 重要 |
视窗 iSCSI | CVE-2023-21803 | Windows iSCSI 发现服务远程代码执行漏洞 | 危急 |
视窗 iSCSI | CVE-2023-21700 | Windows iSCSI 发现服务拒绝服务漏洞 | 重要 |
视窗 iSCSI | CVE-2023-21702 | Windows iSCSI 服务拒绝服务漏洞 | 重要 |
视窗 iSCSI | CVE-2023-21811 | Windows iSCSI 服务拒绝服务漏洞 | 重要 |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos 特权提升漏洞 | 重要 |
Windows MSHTML 平台 | CVE-2023-21805 | Windows MSHTML 平台远程代码执行漏洞 | 重要 |
Windows ODBC 驱动程序 | CVE-2023-21797 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 重要 |
Windows ODBC 驱动程序 | CVE-2023-21798 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 重要 |
Windows 保护的 EAP (PEAP) | CVE-2023-21695 | Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 | 重要 |
Windows 保护的 EAP (PEAP) | CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) 拒绝服务漏洞 | 重要 |
Windows 保护的 EAP (PEAP) | CVE-2023-21692 | Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 | 危急 |
Windows 保护的 EAP (PEAP) | CVE-2023-21691 | Microsoft 受保护的可扩展身份验证协议 (PEAP) 信息泄露漏洞 | 重要 |
Windows 保护的 EAP (PEAP) | CVE-2023-21690 | Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 | 危急 |
Windows 保护的 EAP (PEAP) | CVE-2023-21689 | Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 | 危急 |
Windows 频道 | CVE-2023-21818 | Windows 安全通道拒绝服务漏洞 | 重要 |
Windows Win32K | CVE-2023-21822 | Windows 图形组件特权提升漏洞 | 重要 |